Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
EC2 Amazon-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface mit Amazon Aktionen ausführen und allgemeine Szenarien implementieren EC2.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungaccept-address-transfer
.
- AWS CLI
-
Um eine auf Ihr Konto übertragene Elastic IP-Adresse zu akzeptieren
Das folgende
accept-address-transfer
Beispiel akzeptiert die Übertragung der angegebenen Elastic IP-Adresse auf Ihr Konto.aws ec2 accept-address-transfer \ --address
100.21.184.216
Ausgabe:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter AcceptAddressTransfer AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungaccept-reserved-instances-exchange-quote
.
- AWS CLI
-
Um einen Convertible Reserved Instance-Austausch durchzuführen
In diesem Beispiel wird ein Austausch der angegebenen Convertible Reserved Instances durchgeführt.
Befehl:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Ausgabe:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Einzelheiten zur API finden Sie AcceptReservedInstancesExchangeQuote
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungaccept-transit-gateway-peering-attachment
.
- AWS CLI
-
Um einen Transit-Gateway-Peering-Anhang zu akzeptieren
Im folgenden
accept-transit-gateway-peering-attachment
Beispiel wird der angegebene Transit-Gateway-Peering-Anhang akzeptiert. Der--region
Parameter gibt die Region an, in der sich das Transit-Gateway für den Akzeptierer befindet.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter AcceptTransitGatewayPeeringAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungaccept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Um eine Anfrage zum Anhängen einer VPC an ein Transit-Gateway anzunehmen.
Das folgende
accept-transit-gateway-vpc-attachment
Beispiel akzeptiert die Anfrage für den angegebenen Anhang.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Weitere Informationen finden Sie unter Transit Gateway Gateway-Anlagen zu einer VPC im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter AcceptTransitGatewayVpcAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungaccept-vpc-endpoint-connections
.
- AWS CLI
-
Um eine Verbindungsanfrage für einen Schnittstellenendpunkt anzunehmen
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den angegebenen Endpunktdienst akzeptiert.
Befehl:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Ausgabe:
{ "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie AcceptVpcEndpointConnections
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungaccept-vpc-peering-connection
.
- AWS CLI
-
Um eine VPC-Peering-Verbindung zu akzeptieren
In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung akzeptiert.
Befehl:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Ausgabe:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Einzelheiten zur API finden Sie AcceptVpcPeeringConnection
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadvertise-byoip-cidr
.
- AWS CLI
-
Um für einen Adressbereich zu werben
Im folgenden
advertise-byoip-cidr
Beispiel wird für den angegebenen öffentlichen IPv4 Adressbereich geworben.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Einzelheiten zur API finden Sie AdvertiseByoipCidr
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungallocate-address
.
- AWS CLI
-
Beispiel 1: So weisen Sie eine Elastic-IP-Adresse aus dem Adress-Pool von Amazon zu
Im folgenden
allocate-address
-Beispiel wird eine Elastic-IP-Adresse zugewiesen. Amazon EC2 wählt die Adresse aus dem Adresspool von Amazon aus.aws ec2 allocate-address
Ausgabe:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So weisen Sie eine Elastic-IP-Adresse zu und verknüpfen sie mit einer Netzwerkgrenzgruppe
Im folgenden
allocate-address
-Beispiel wird eine Elastic-IP-Adresse zugewiesen und sie der angegebenen Netzwerkgrenzgruppe zugeordnet.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Ausgabe:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: So weisen Sie eine Elastic-IP-Adresse aus einem Adress-Pool zu, der Ihnen gehört
Im folgenden
allocate-address
-Beispiel wird eine Elastic-IP-Adresse aus einem Adress-Pool zugewiesen, den Sie in Ihr Amazon-Web-Services-Konto eingebunden haben. Amazon EC2 wählt die Adresse aus dem Adresspool aus.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Ausgabe:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AllocateAddress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungallocate-hosts
.
- AWS CLI
-
Beispiel 1: Um einen Dedicated Host zuzuweisen
Im folgenden
allocate-hosts
Beispiel wird ein einzelner Dedicated Host in dereu-west-1a
Availability Zone zugewiesen, auf dem Sie Instances starten können.m5.large
Standardmäßig akzeptiert der Dedicated Host nur Starts von Ziel-Instances und unterstützt keine Host-Wiederherstellung.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Ausgabe:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Beispiel 2: So weisen Sie einen Dedicated Host mit aktivierter Auto-Platzierung und Host-Wiederherstellung zu
Im folgenden
allocate-hosts
Beispiel wird ein einzelner Dedicated Host in dereu-west-1a
Availability Zone zugewiesen, wobei Auto-Platzierung und Host-Wiederherstellung aktiviert sind.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Ausgabe:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Beispiel 3: Um einen Dedicated Host mit Tags zuzuweisen
Das folgende
allocate-hosts
Beispiel weist einen einzelnen Dedicated Host zu und wendet ein Tag mit einem Schlüssel mit dem Namenpurpose
und dem Wert an.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Ausgabe:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Weitere Informationen finden Sie unter Allocate a Dedicated Host im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AllocateHosts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungallocate-ipam-pool-cidr
.
- AWS CLI
-
Um ein CIDR aus einem IPAM-Pool zuzuweisen
Im folgenden
allocate-ipam-pool-cidr
Beispiel wird ein CIDR aus einem IPAM-Pool zugewiesen.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Ausgabe:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Weitere Informationen finden Sie unter Manuelles Zuweisen eines CIDR zu einem Pool zur Reservierung von IP-Adressraum im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz AllocateIpamPoolCidr
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungapply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
So wenden Sie Sicherheitsgruppen auf ein Zielnetzwerk für einen Client-VPN-Endpunkt an
Im folgenden
apply-security-groups-to-client-vpn-target-network
Beispiel wird die Sicherheitsgruppesg-01f6e627a89f4db32
auf die Zuordnung zwischen dem angegebenen Zielnetzwerk und dem Client-VPN-Endpunkt angewendet.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Ausgabe:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie ApplySecurityGroupsToClientVpnTargetNetwork
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassign-ipv6-addresses
.
- AWS CLI
-
Um einer Netzwerkschnittstelle bestimmte IPv6 Adressen zuzuweisen
In diesem Beispiel werden die angegebenen IPv6 Adressen der angegebenen Netzwerkschnittstelle zugewiesen.
Befehl:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Ausgabe:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Um IPv6 Adressen, die Amazon auswählt, einer Netzwerkschnittstelle zuzuweisen
In diesem Beispiel werden der angegebenen Netzwerkschnittstelle zwei IPv6 Adressen zugewiesen. Amazon weist diese IPv6 Adressen automatisch aus den verfügbaren IPv6 Adressen im IPv6 CIDR-Blockbereich des Subnetzes zu.
Befehl:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Ausgabe:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Einzelheiten zur API finden Sie unter AssignIpv6Addresses in der Befehlsreferenz
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungassign-private-ip-addresses
.
- AWS CLI
-
Um einer bestimmten sekundären privaten IP-Adresse eine Netzwerkschnittstelle zuzuweisen
In diesem Beispiel wird die angegebene sekundäre private IP-Adresse der angegebenen Netzwerkschnittstelle zugewiesen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Um einer Netzwerkschnittstelle sekundäre private IP-Adressen zuzuweisen, die Amazon EC2 auswählt
In diesem Beispiel werden der angegebenen Netzwerkschnittstelle zwei sekundäre private IP-Adressen zugewiesen. Amazon weist diese IP-Adressen EC2 automatisch aus den verfügbaren IP-Adressen im CIDR-Blockbereich des Subnetzes zu, mit dem die Netzwerkschnittstelle verknüpft ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Einzelheiten zur API finden Sie AssignPrivateIpAddresses
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassign-private-nat-gateway-address
.
- AWS CLI
-
Um Ihrem privaten NAT-Gateway private IP-Adressen zuzuweisen
Im folgenden
assign-private-nat-gateway-address
Beispiel werden dem angegebenen privaten NAT-Gateway zwei private IP-Adressen zugewiesen.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Ausgabe:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter AssignPrivateNatGatewayAddress AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-address
.
- AWS CLI
-
Beispiel 1: So verknüpfen Sie eine Elastic IP-Adresse mit einer Instance
Das folgende
associate-address
Beispiel ordnet der angegebenen EC2 Instance eine Elastic IP-Adresse zu.aws ec2 associate-address \ --instance-id
i-0b263919b6498b123
\ --allocation-ideipalloc-64d5890a
Ausgabe:
{ "AssociationId": "eipassoc-2bebb745" }
Beispiel 2: So verknüpfen Sie eine Elastic IP-Adresse mit einer Netzwerkschnittstelle
Im folgenden
associate-address
Beispiel wird die angegebene Elastic IP-Adresse der angegebenen Netzwerkschnittstelle zugeordnet.aws ec2 associate-address --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
Ausgabe:
{ "AssociationId": "eipassoc-2bebb745" }
Beispiel 3: So verknüpfen Sie eine Elastic IP-Adresse mit einer privaten IP-Adresse
Im folgenden
associate-address
Beispiel wird die angegebene Elastic IP-Adresse der angegebenen privaten IP-Adresse in der angegebenen Netzwerkschnittstelle zugeordnet.aws ec2 associate-address \ --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
\ --private-ip-address10.0.0.85
Ausgabe:
{ "AssociationId": "eipassoc-2bebb745" }
Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateAddress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-client-vpn-target-network
.
- AWS CLI
-
So verknüpfen Sie ein Zielnetzwerk mit einem Client-VPN-Endpunkt
Im folgenden
associate-client-vpn-target-network
Beispiel wird dem angegebenen Client-VPN-Endpunkt ein Subnetz zugeordnet.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Ausgabe:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie AssociateClientVpnTargetNetwork
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-dhcp-options
.
- AWS CLI
-
So verknüpfen Sie einen DHCP-Optionssatz mit Ihrer VPC
In diesem Beispiel wird der angegebene DHCP-Optionssatz der angegebenen VPC zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
So verknüpfen Sie die standardmäßigen DHCP-Optionen mit Ihrer VPC
In diesem Beispiel werden die standardmäßigen DHCP-Optionen der angegebenen VPC zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Einzelheiten zur API finden Sie unter AssociateDhcpOptions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-iam-instance-profile
.
- AWS CLI
-
Um ein IAM-Instanzprofil einer Instanz zuzuordnen
In diesem Beispiel wird ein IAM-Instanzprofil
admin-role
mit dem Namen Instanz verknüpft.i-123456789abcde123
Befehl:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Ausgabe:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Einzelheiten zur API finden Sie unter AssociateIamInstanceProfile AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-instance-event-window
.
- AWS CLI
-
Beispiel 1: Um eine oder mehrere Instanzen einem Ereignisfenster zuzuordnen
Im folgenden
associate-instance-event-window
Beispiel werden eine oder mehrere Instanzen einem Ereignisfenster zugeordnet.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 2: So verknüpfen Sie Instance-Tags mit einem Ereignisfenster
Im folgenden
associate-instance-event-window
Beispiel werden Instanz-Tags einem Ereignisfenster zugeordnet. Geben Sie eineninstance-event-window-id
Parameter ein, um das Ereignisfenster zu spezifizieren. Um Instanzkennzeichnungen zuzuordnen, geben Sie denassociation-target
Parameter und für den Parameterwert ein oder mehrere Tags an.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 3: So verknüpfen Sie einen Dedicated Host mit einem Eventfenster
Im folgenden
associate-instance-event-window
Beispiel wird ein Dedicated Host einem Ereignisfenster zugeordnet. Geben Sie eineninstance-event-window-id
Parameter ein, um das Ereignisfenster zu spezifizieren. Um einen Dedicated Host zuzuordnen, geben Sie den--association-target
Parameter und für die Parameterwerte einen oder mehrere Dedicated Host an IDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
-
Einzelheiten zur API finden Sie AssociateInstanceEventWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-ipam-resource-discovery
.
- AWS CLI
-
Um eine Ressourcenerkennung mit einem IPAM zu verknüpfen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, und ein anderes AWS Konto hat eine Ressourcensuche erstellt und mit Ihnen geteilt, sodass Sie IPAM verwenden können, um Ressourcen zu verwalten und zu überwachen, die dem anderen Konto CIDRs gehören.
Hinweis
Um diese Anfrage abzuschließen, benötigen Sie die Resource Discovery-ID, die Sie erhalten können, describe-ipam-resource-discoveries
und die IPAM-ID, die Sie mit describe-ipams erhalten können. Die Resource Discovery, die Sie verknüpfen, muss zuerst über AWS RAM mit Ihrem Konto geteilt worden sein. Die von --region
Ihnen eingegebene Region muss mit der Heimatregion des IPAM übereinstimmen, mit dem Sie sie verknüpfen.Das folgende Beispiel verknüpft eine Ressourcenerkennung mit einem IPAM.
associate-ipam-resource-discovery
aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Ausgabe:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Sobald Sie eine Ressourcenerkennung verknüpft haben, können Sie die IP-Adressen der Ressourcen überwachen und/oder verwalten, die von den anderen Konten erstellt wurden. Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateIpamResourceDiscovery
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-nat-gateway-address
.
- AWS CLI
-
Um eine Elastic IP-Adresse einem öffentlichen NAT-Gateway zuzuordnen
Im folgenden
associate-nat-gateway-address
Beispiel wird die angegebene Elastic IP-Adresse dem angegebenen öffentlichen NAT-Gateway zugeordnet. AWS weist automatisch eine sekundäre private IPv4 Adresse zu.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Ausgabe:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateNatGatewayAddress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-route-table
.
- AWS CLI
-
Um eine Routing-Tabelle einem Subnetz zuzuordnen
In diesem Beispiel wird die angegebene Routing-Tabelle dem angegebenen Subnetz zugeordnet.
Befehl:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Ausgabe:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Einzelheiten zur API finden Sie unter AssociateRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-subnet-cidr-block
.
- AWS CLI
-
Um einen IPv6 CIDR-Block einem Subnetz zuzuordnen
In diesem Beispiel wird dem angegebenen IPv6 Subnetz ein CIDR-Block zugeordnet.
Befehl:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Ausgabe:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Einzelheiten zur API finden Sie unter AssociateSubnetCidrBlock AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Um ein Transit-Gateway einer Multicast-Domäne zuzuordnen
Im folgenden
associate-transit-gateway-multicast-domain
Beispiel werden das angegebene Subnetz und die Anlage der angegebenen Multicast-Domäne zugeordnet.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Ausgabe:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter AssociateTransitGatewayMulticastDomain AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-transit-gateway-route-table
.
- AWS CLI
-
Um eine Transit-Gateway-Routentabelle einem Transit-Gateway-Anhang zuzuordnen
Im folgenden Beispiel wird die angegebene Transit-Gateway-Routentabelle der angegebenen VPC-Anlage zugeordnet.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Ausgabe:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Weitere Informationen finden Sie unter Zuordnen einer Transit Gateway Gateway-Routentabelle im AWS Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter AssociateTransitGatewayRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-vpc-cidr-block
.
- AWS CLI
-
Beispiel 1: So verknüpfen Sie einen von Amazon bereitgestellten IPv6 CIDR-Block mit einer VPC
Das folgende
associate-vpc-cidr-block
Beispiel ordnet der angegebenen IPv6 VPC einen CIDR-Block zu. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Ausgabe:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Beispiel 2: So verknüpfen Sie einen zusätzlichen IPv4 CIDR-Block mit einer VPC
Im folgenden
associate-vpc-cidr-block
Beispiel wird der IPv4 CIDR-Block10.2.0.0/16
der angegebenen VPC zugeordnet.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Ausgabe:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Einzelheiten zur API finden Sie unter AssociateVpcCidrBlock AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungattach-classic-link-vpc
.
- AWS CLI
-
Um eine EC2 -Classic-Instance mit einer VPC zu verknüpfen (anzuhängen)
In diesem Beispiel wird die Instanz i-1234567890abcdef0 über die VPC-Sicherheitsgruppe sg-12312312 mit der VPC vpc-88888888 verknüpft.
Befehl:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden AttachClassicLinkVpc
Sie AWS CLI unter Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungattach-internet-gateway
.
- AWS CLI
-
So fügen Sie ein Internet-Gateway an Ihre VPC an
Im folgenden
attach-internet-gateway
Beispiel wird das angegebene Internet-Gateway an die spezifische VPC angehängt.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter AttachInternetGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungattach-network-interface
.
- AWS CLI
-
Beispiel 1: Um eine Netzwerkschnittstelle an eine Instanz anzuhängen
Im folgenden
attach-network-interface
Beispiel wird die angegebene Netzwerkschnittstelle an die angegebene Instanz angehängt.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Ausgabe:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Weitere Informationen finden Sie unter Elastic Network Interfaces im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um eine Netzwerkschnittstelle an eine Instance mit mehreren Netzwerkkarten anzuschließen
Im folgenden
attach-network-interface
Beispiel wird die angegebene Netzwerkschnittstelle an die angegebene Instanz und Netzwerkkarte angehängt.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Ausgabe:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Weitere Informationen finden Sie unter Elastic Network Interfaces im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AttachNetworkInterface
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungattach-verified-access-trust-provider
.
- AWS CLI
-
Um einen Vertrauensanbieter an eine Instanz anzuhängen
Im folgenden
attach-verified-access-trust-provider
Beispiel wird der angegebene Verified Access-Vertrauensanbieter an die angegebene Verified Access-Instanz angehängt.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AttachVerifiedAccessTrustProvider
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungattach-volume
.
- AWS CLI
-
Um ein Volume an eine Instance anzuhängen
Mit diesem Beispielbefehl wird ein Volume (
vol-1234567890abcdef0
) an eine Instanz (i-01474ef662b89480
) angehängt als/dev/sdf
.Befehl:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Ausgabe:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Einzelheiten zur API finden Sie AttachVolume
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungattach-vpn-gateway
.
- AWS CLI
-
So fügen Sie ein virtuelles privates Gateway an Ihre VPC an
Im folgenden
attach-vpn-gateway
Beispiel wird das angegebene Virtual Private Gateway an die angegebene VPC angehängt.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Ausgabe:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Einzelheiten zur API finden Sie unter AttachVpnGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungauthorize-client-vpn-ingress
.
- AWS CLI
-
So fügen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt hinzu
Im folgenden
authorize-client-vpn-ingress
Beispiel wird eine Autorisierungsregel für eingehende Zugriffe hinzugefügt, die allen Clients den Zugriff auf das Internet ermöglicht (0.0.0.0/0
).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsAusgabe:
{ "Status": { "Code": "authorizing" } }
Weitere Informationen finden Sie unter Autorisierungsregeln im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie AuthorizeClientVpnIngress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungauthorize-security-group-egress
.
- AWS CLI
-
Beispiel 1: Um eine Regel hinzuzufügen, die ausgehenden Verkehr in einen bestimmten Adressbereich zulässt
Das folgende
authorize-security-group-egress
Beispiel fügt eine Regel hinzu, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }
Beispiel 2: Um eine Regel hinzuzufügen, die ausgehenden Datenverkehr zu einer bestimmten Sicherheitsgruppe zulässt
Das folgende
authorize-security-group-egress
Beispiel fügt eine Regel hinzu, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AuthorizeSecurityGroupEgress
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungauthorize-security-group-ingress
.
- AWS CLI
-
Beispiel 1: So fügen Sie eine Regel hinzu, die eingehenden SSH-Datenverkehr zulässt
Im folgenden
authorize-security-group-ingress
-Beispiel wird eine Regel hinzugefügt, die eingehenden Datenverkehr auf TCP-Anschluss 22 (SSH) zulässt.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Beispiel 2: So fügen Sie eine Regel hinzu, die eingehenden HTTP-Datenverkehr aus einer anderen Sicherheitsgruppe zulässt
Im folgenden
authorize-security-group-ingress
-Beispiel wird eine Regel hinzugefügt, die eingehenden Zugriff auf TCP-Anschluss 80 von der Quellsicherheitsgruppesg-1a2b3c4d
aus ermöglicht. Die Quellgruppe muss sich in derselben VPC oder einer Peer-VPC befinden (dazu ist eine VPC-Peering-Verbindung erforderlich). Eingehender Datenverkehr ist basierend auf den privaten IP-Adressen der Instances erlaubt, die der Quellsicherheitsgruppe zugeordnet sind (nicht die öffentliche IP-Adresse oder die Elastic-IP-Adresse).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Beispiel 3: So fügen Sie mehrere Regeln im selben Aufruf hinzu
Im folgenden
authorize-security-group-ingress
-Beispiel werden mithilfe desip-permissions
-Parameters zwei Regeln für eingehenden Datenverkehr hinzugefügt, eine, die den eingehenden Zugriff auf TCP-Anschluss 3389 (RDP) ermöglicht und die andere, die Ping/ICMP aktiviert.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Beispiel 4: So fügen Sie eine Regel für ICMP-Datenverkehr hinzu
Im folgenden
authorize-security-group-ingress
-Beispiel wird derip-permissions
-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die die ICMP-NachrichtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Typ 3, Code 4) von überall her zulässt.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Beispiel 5: Um eine Regel für den IPv6 Verkehr hinzuzufügen
Im folgenden
authorize-security-group-ingress
Beispiel wird derip-permissions
Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die SSH-Zugriff (Port 22) aus dem IPv6 Bereich ermöglicht.2001:db8:1234:1a00::/64
aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Beispiel 6: Um eine Regel für den Datenverkehr hinzuzufügen ICMPv6
Im folgenden
authorize-security-group-ingress
Beispiel wird derip-permissions
Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die ICMPv6 Datenverkehr von überall her zulässt.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Beispiel 7: Eine Regel mit einer Beschreibung hinzufügen
Im folgenden
authorize-security-group-ingress
Beispiel wird derip-permissions
Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die RDP-Verkehr aus dem angegebenen IPv4 Adressbereich zulässt. Die Regel enthält eine Beschreibung, die Ihnen später hilft, sie zu identifizieren.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccess
from
NY
office'}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Beispiel 8: So fügen Sie eine eingehende Regel hinzu, die eine Präfixliste verwendet
Im folgenden
authorize-security-group-ingress
-Beispiel wird derip-permissions
-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die den gesamten Datenverkehr für die CIDR-Bereiche in der angegebenen Präfixliste zulässt.aws ec2 authorize-security-group-ingress \ --group-id
sg-04a351bfe432d4e71
\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]
'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter AuthorizeSecurityGroupIngress AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbundle-instance
.
- AWS CLI
-
Um eine Instanz zu bündeln
In diesem Beispiel wird die Instanz
i-1234567890abcdef0
zu einem Bucket namensbundletasks
gebündelt. Bevor Sie Werte für Ihren Zugriffsschlüssel angeben IDs, lesen und befolgen Sie die Anleitungen unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln.Befehl:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Ausgabe:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Einzelheiten zur API finden Sie BundleInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-bundle-task
.
- AWS CLI
-
Um eine Bundle-Aufgabe abzubrechen
In diesem Beispiel wird die Bundle-Aufgabe
bun-2a4e041c
storniert.Befehl:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Ausgabe:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Einzelheiten zur API finden Sie CancelBundleTask
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-capacity-reservation-fleets
.
- AWS CLI
-
Um eine Flotte mit Kapazitätsreservierungen zu stornieren
Im folgenden
cancel-capacity-reservation-fleets
Beispiel werden die angegebene Kapazitätsreservierungsflotte und die von ihr reservierte Kapazität storniert. Wenn Sie eine Flotte stornieren, ändert sich ihr Status incancelled
und es können keine neuen Kapazitätsreservierungen mehr erstellt werden. Darüber hinaus werden alle einzelnen Kapazitätsreservierungen in der Flotte storniert, und die Instances, die zuvor in der reservierten Kapazität ausgeführt wurden, werden weiterhin normal in gemeinsam genutzter Kapazität ausgeführt.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Ausgabe:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CancelCapacityReservationFleets AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-capacity-reservation
.
- AWS CLI
-
Um eine Kapazitätsreservierung zu stornieren
Im folgenden
cancel-capacity-reservation
Beispiel wird die angegebene Kapazitätsreservierung storniert.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CancelCapacityReservation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-conversion-task
.
- AWS CLI
-
Um eine aktive Konvertierung einer Instance oder eines Volumes abzubrechen
In diesem Beispiel wird der mit der Task-ID import-i-fh 95npoc verknüpfte Upload abgebrochen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Einzelheiten zur API finden Sie unter CancelConversionTask
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcancel-export-task
.
- AWS CLI
-
Um eine aktive Exportaufgabe abzubrechen
In diesem Beispiel wird eine aktive Exportaufgabe mit der Task-ID export-i-fgelt 0i7 storniert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Einzelheiten zur API finden Sie unter Befehlsreferenz CancelExportTask
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcancel-image-launch-permission
.
- AWS CLI
-
So kündigen Sie die gemeinsame Nutzung eines AMI mit Ihrem Amazon Web Services Services-Konto
Im folgenden
cancel-image-launch-permission
Beispiel werden Ihrem Konto die Startberechtigungen für das angegebene AMI entzogen.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie im EC2 Amazon-Benutzerhandbuch unter Kündigen Sie die gemeinsame Nutzung eines AMI mit Ihrem Amazon Web Services Services-Konto.
-
Einzelheiten zur API finden Sie CancelImageLaunchPermission
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-import-task
.
- AWS CLI
-
Um eine Importaufgabe abzubrechen
Im folgenden
cancel-import-task
Beispiel wird die angegebene Aufgabe zum Importieren eines Bilds abgebrochen.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Ausgabe:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Einzelheiten zur API finden Sie CancelImportTask
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-reserved-instances-listing
.
- AWS CLI
-
Um ein Reserved Instance-Angebot zu stornieren
Im folgenden
cancel-reserved-instances-listing
Beispiel wird die angegebene Reserved Instance-Liste storniert.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Einzelheiten zur API finden Sie unter CancelReservedInstancesListing AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-spot-fleet-requests
.
- AWS CLI
-
Beispiel 1: Um eine Spot-Flottenanfrage zu stornieren und die zugehörigen Instances zu beenden
Im folgenden
cancel-spot-fleet-requests
Beispiel wird eine Spot-Flottenanfrage storniert und die zugehörigen On-Demand-Instances und Spot-Instances beendet.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesAusgabe:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Beispiel 2: Um eine Spot-Flottenanfrage zu stornieren, ohne die zugehörigen Instances zu beenden
Im folgenden
cancel-spot-fleet-requests
Beispiel wird eine Spot-Flottenanforderung storniert, ohne die zugehörigen On-Demand-Instances und Spot-Instances zu beenden.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesAusgabe:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Weitere Informationen finden Sie unter Stornieren einer Spot-Flottenanfrage im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CancelSpotFleetRequests
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-spot-instance-requests
.
- AWS CLI
-
Um Spot-Instance-Anfragen zu stornieren
Dieser Beispielbefehl storniert eine Spot-Instance-Anfrage.
Befehl:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Ausgabe:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Einzelheiten zur API finden Sie CancelSpotInstanceRequests
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungconfirm-product-instance
.
- AWS CLI
-
Um die Produktinstanz zu bestätigen
In diesem Beispiel wird ermittelt, ob der angegebene Produktcode der angegebenen Instanz zugeordnet ist.
Befehl:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Ausgabe:
{ "OwnerId": "123456789012" }
-
Einzelheiten zur API finden Sie ConfirmProductInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcopy-fpga-image
.
- AWS CLI
-
Um ein Amazon FPGA-Image zu kopieren
In diesem Beispiel wird das angegebene AFI aus der
us-east-1
Region in die aktuelle Region (eu-west-1
) kopiert.Befehl:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Ausgabe:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Einzelheiten zur API finden Sie CopyFpgaImage
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcopy-image
.
- AWS CLI
-
Beispiel 1: Um ein AMI in eine andere Region zu kopieren
Der folgende
copy-image
Beispielbefehl kopiert das angegebene AMI von derus-west-2
Region in dieus-east-1
Region und fügt eine kurze Beschreibung hinzu.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Ausgabe:
{ "ImageId": "ami-0123456789abcdefg" }
Weitere Informationen finden Sie unter Kopieren eines AMI im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um ein AMI in eine andere Region zu kopieren und den Backing-Snapshot zu verschlüsseln
Der folgende
copy-image
Befehl kopiert das angegebene AMI von derus-west-2
Region in die aktuelle Region und verschlüsselt den Backing-Snapshot mit dem angegebenen KMS-Schlüssel.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Ausgabe:
{ "ImageId": "ami-0123456789abcdefg" }
Weitere Informationen finden Sie unter Kopieren eines AMI im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: Um Ihre benutzerdefinierten AMI-Tags beim Kopieren eines AMI einzubeziehen
Der folgende
copy-image
Befehl verwendet den--copy-image-tags
Parameter, um Ihre benutzerdefinierten AMI-Tags beim Kopieren des AMI zu kopieren.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsAusgabe:
{ "ImageId": "ami-0123456789abcdefg" }
Weitere Informationen finden Sie unter Kopieren eines AMI im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CopyImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcopy-snapshot
.
- AWS CLI
-
Beispiel 1: Um einen Snapshot in eine andere Region zu kopieren
Der folgende
copy-snapshot
Beispielbefehl kopiert den angegebenen Snapshot von derus-west-2
Region in dieus-east-1
Region und fügt eine kurze Beschreibung hinzu.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description 'This is my copied snapshot.
'Ausgabe:
{ "SnapshotId": "snap-066877671789bd71b" }
Beispiel 2: Um einen unverschlüsselten Snapshot zu kopieren und den neuen Snapshot zu verschlüsseln
Der folgende
copy-snapshot
Befehl kopiert den angegebenen unverschlüsselten Snapshot aus derus-west-2
Region in die aktuelle Region und verschlüsselt den neuen Snapshot mit dem angegebenen KMS-Schlüssel.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Ausgabe:
{ "SnapshotId": "snap-066877671789bd71b" }
Weitere Informationen finden Sie unter Kopieren eines Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CopySnapshot AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-capacity-reservation-fleet
.
- AWS CLI
-
Um eine Flotte für Kapazitätsreservierungen zu erstellen
Im folgenden
create-capacity-reservation-fleet
Beispiel wird eine Flotte für Kapazitätsreservierungen für den in der Anfrage angegebenen Instance-Typ bis zur angegebenen Gesamtzielkapazität erstellt. Die Anzahl der Instances, für die die Kapazitätsreservierungsflotte Kapazität reserviert, hängt von der Gesamtzielkapazität und den Instance-Typ-Gewichtungen ab, die Sie in der Anforderung angeben. Geben Sie die zu verwendenden Instance-Typen und eine Priorität für jeden der angegebenen Instance-Typen an.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Inhalt von
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Ausgabe:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.
Weitere Informationen zum Gewicht des Instance-Typs und zur Gesamtzielkapazität finden Sie unter Instance-Typgewicht und Gesamtzielkapazität im EC2 Amazon-Benutzerhandbuch.
Weitere Informationen zur Festlegung von Prioritäten für bestimmte Instance-Typen finden Sie unter Zuweisungsstrategie und Instance-Typpriorität im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateCapacityReservationFleet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-capacity-reservation
.
- AWS CLI
-
Beispiel 1: Um eine Kapazitätsreservierung zu erstellen
Im folgenden
create-capacity-reservation
Beispiel wird eine Kapazitätsreservierung in dereu-west-1a
Availability Zone erstellt, in der Sie dreit2.medium
Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Standardmäßig wird die Kapazitätsreservierung mit offenen Instance-Übereinstimmungskriterien und ohne Unterstützung für kurzlebigen Speicher erstellt. Sie bleibt aktiv, bis Sie sie manuell stornieren.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Ausgabe:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Beispiel 2: Um eine Kapazitätsreservierung zu erstellen, die automatisch an einem bestimmten Datum/einer bestimmten Uhrzeit endet
Im folgenden
create-capacity-reservation
Beispiel wird eine Kapazitätsreservierung in dereu-west-1a
Availability Zone erstellt, in der Sie dreim5.large
Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Diese Kapazitätsreservierung endet automatisch am 31.08.2019 um 23:59:59 Uhr.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Ausgabe:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Beispiel 3: So erstellen Sie eine Kapazitätsreservierung, die nur gezielte Instance-Starts akzeptiert
Im folgenden
create-capacity-reservation
Beispiel wird eine Kapazitätsreservierung erstellt, die nur gezielte Instance-Starts akzeptiert.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Ausgabe:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Weitere Informationen finden Sie unter Kapazitätsreservierung erstellen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateCapacityReservation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-carrier-gateway
.
- AWS CLI
-
Um ein Carrier-Gateway zu erstellen
Im folgenden
create-carrier-gateway
Beispiel wird ein Carrier-Gateway für die angegebene VPC erstellt.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Ausgabe:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Carrier Gateways im AWS Wavelength User Guide.
-
Einzelheiten zur API finden Sie CreateCarrierGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-client-vpn-endpoint
.
- AWS CLI
-
So erstellen Sie einen Client-VPN-Endpunkt
Im folgenden
create-client-vpn-endpoint
Beispiel wird ein Client-VPN-Endpunkt erstellt, der die gegenseitige Authentifizierung verwendet und einen Wert für den CIDR-Block des Clients angibt.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Ausgabe:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.
-
Einzelheiten zur API finden Sie unter CreateClientVpnEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-client-vpn-route
.
- AWS CLI
-
So erstellen Sie eine Route für einen Client-VPN-Endpunkt
Das folgende
create-client-vpn-route
Beispiel fügt eine Route zum Internet (0.0.0.0/0
) für das angegebene Subnetz des Client-VPN-Endpunkts hinzu.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Ausgabe:
{ "Status": { "Code": "creating" } }
Weitere Informationen finden Sie unter Routes im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie CreateClientVpnRoute
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-coip-cidr
.
- AWS CLI
-
Um einen Bereich von kundeneigenen IP-Adressen (CoIP) zu erstellen
Im folgenden
create-coip-cidr
Beispiel wird der angegebene CoIP-Adressbereich im angegebenen CoIP-Pool erstellt.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Ausgabe:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateCoipCidr AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-coip-pool
.
- AWS CLI
-
Um einen Pool von kundeneigenen IP-Adressen (CoIP) zu erstellen
Im folgenden
create-coip-pool
Beispiel wird ein CoIP-Pool für CoIP-Adressen in der angegebenen Routentabelle des lokalen Gateways erstellt.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Ausgabe:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateCoipPool AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-customer-gateway
.
- AWS CLI
-
Um ein Kunden-Gateway zu erstellen
In diesem Beispiel wird ein Kunden-Gateway mit der angegebenen IP-Adresse für die externe Schnittstelle erstellt.
Befehl:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Ausgabe:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Einzelheiten zur API finden Sie CreateCustomerGateway
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-default-subnet
.
- AWS CLI
-
Um ein Standardsubnetz zu erstellen
In diesem Beispiel wird ein Standardsubnetz in der Availability Zone erstellt.
us-east-2a
Befehl:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Einzelheiten zur API finden Sie CreateDefaultSubnet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-default-vpc
.
- AWS CLI
-
So erstellen Sie eine Standard-VPC
In diesem Beispiel wird eine Standard-VPC erstellt.
Befehl:
aws ec2 create-default-vpc
Ausgabe:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Einzelheiten zur API finden Sie CreateDefaultVpc
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-dhcp-options
.
- AWS CLI
-
Um einen Satz von DHCP-Optionen zu erstellen
Im folgenden
create-dhcp-options
Beispiel wird eine Reihe von DHCP-Optionen erstellt, die den Domänennamen, die Domänennamenserver und den NetBIOS-Knotentyp angeben.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Ausgabe:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Einzelheiten zur API finden Sie unter CreateDhcpOptions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-egress-only-internet-gateway
.
- AWS CLI
-
Um ein Internet-Gateway nur für ausgehenden Datenverkehr zu erstellen
In diesem Beispiel wird für die angegebene VPC ein Internet-Gateway nur für ausgehenden Datenverkehr erstellt.
Befehl:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Ausgabe:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Einzelheiten zur API finden Sie unter CreateEgressOnlyInternetGateway
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-fleet
.
- AWS CLI
-
Beispiel 1: Um eine EC2 Flotte zu erstellen, die Spot-Instances als Standardkaufmodell einführt
Im folgenden
create-fleet
Beispiel wird eine EC2 Flotte mit den Mindestparametern erstellt, die für den Start einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standard-Einkaufsmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, und das Standard-Kaufmodell istspot
, was dazu führt, dass die Flotte 2 Spot-Instances startet.Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Inhalt von file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Beispiel 2: Um eine EC2 Flotte zu erstellen, die On-Demand-Instances als Standard-Kaufmodell startet
Im folgenden
create-fleet
Beispiel wird eine EC2 Flotte mit den Mindestparametern erstellt, die für den Start einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standard-Einkaufsmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, und das Standard-Kaufmodell iston-demand
, was dazu führt, dass die Flotte 2 On-Demand-Instances startet.Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen zu den Instances anzugeben, die gestartet werden sollen.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Inhalt von file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Beispiel 3: Um eine EC2 Flotte zu erstellen, die On-Demand-Instances als primäre Kapazität startet
Im folgenden
create-fleet
Beispiel wird eine EC2 Flotte erstellt, die die Gesamtzielkapazität von 2 Instances für die Flotte und eine Zielkapazität von 1 On-Demand-Instance festlegt. Das Standard-Einkaufsmodell istspot
. Die Flotte startet wie angegeben eine On-Demand-Instance, muss aber eine weitere Instance starten, um die gesamte Zielkapazität zu erreichen. Das Kaufmodell für die Differenz wird wie folgt berechnet:TotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
, was dazu führt, dass die Flotte 1 Spot-Instance startet.Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen zu den Instances anzugeben, die gestartet werden sollen.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Inhalt von file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Beispiel 4: Um eine EC2 Flotte zu erstellen, die Spot-Instances mit der Zuweisungsstrategie zum niedrigsten Preis startet
Wenn die Zuweisungsstrategie für Spot-Instances nicht angegeben ist, wird die Standard-Zuweisungsstrategie, d. h.
lowest-price
verwendet. Im folgendencreate-fleet
Beispiel wird mithilfe der EC2lowest-price
Zuweisungsstrategie eine Flotte erstellt. Die drei Startspezifikationen, die die Startvorlage überschreiben, haben unterschiedliche Instance-Typen, aber die gleiche gewichtete Kapazität und das gleiche Subnetz. Die Gesamtzielkapazität beträgt 2 Instances und das Standard-Einkaufsmodell istspot
. Die EC2 Flotte startet 2 Spot-Instances unter Verwendung des Instance-Typs, der in der Startspezifikation mit dem niedrigsten Preis angegeben ist.Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen zu den zu startenden Instances anzugeben.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Einzelheiten zur API finden Sie CreateFleet
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-flow-logs
.
- AWS CLI
-
Beispiel 1: Um ein Flow-Protokoll zu erstellen
Im folgenden
create-flow-logs
Beispiel wird ein Flow-Protokoll erstellt, das den gesamten abgelehnten Datenverkehr für die angegebene Netzwerkschnittstelle aufzeichnet. Die Flow-Protokolle werden mithilfe der Berechtigungen in der angegebenen IAM-Rolle an eine Protokollgruppe in CloudWatch Logs übermittelt.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Ausgabe:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein Flow-Protokoll mit einem benutzerdefinierten Format
Das folgende
create-flow-logs
Beispiel erstellt ein Flow-Protokoll, das den gesamten Datenverkehr für die angegebene VPC erfasst und die Flow-Logs an einen Amazon S3 S3-Bucket übermittelt. Der Parameter--log-format
legt ein benutzerdefiniertes Format für die Flow-Protokolldatensätze fest. Um diesen Befehl unter Windows auszuführen, ändern Sie die einfachen Anführungszeichen (') in doppelte Anführungszeichen („).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.
Beispiel 3: So erstellen Sie ein Flow-Protokoll mit einem maximalen Aggregationsintervall von einer Minute
Das folgende
create-flow-logs
Beispiel erstellt ein Flow-Protokoll, das den gesamten Datenverkehr für die angegebene VPC erfasst und die Flow-Logs an einen Amazon S3 S3-Bucket übermittelt. Der--max-aggregation-interval
Parameter gibt ein maximales Aggregationsintervall von 60 Sekunden (1 Minute) an.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateFlowLogs AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-fpga-image
.
- AWS CLI
-
Um ein Amazon FPGA-Image zu erstellen
In diesem Beispiel wird ein AFI aus dem angegebenen Tarball im angegebenen Bucket erstellt.
Befehl:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Ausgabe:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Einzelheiten zur API finden Sie CreateFpgaImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-image
.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein AMI aus einer Amazon EBS-gestützten Instance
Im folgenden
create-image
Beispiel wird ein AMI aus der angegebenen Instance erstellt.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Ausgabe:
{ "ImageId": "ami-abcdef01234567890" }
Weitere Informationen zur Angabe einer Blockgerätezuweisung für Ihr AMI finden Sie unter Spezifizieren einer Blockgerätezuweisung für ein AMI im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um ein AMI aus einer Amazon EBS-gestützten Instance ohne Neustart zu erstellen
Das folgende
create-image
Beispiel erstellt ein AMI und legt den Parameter --no-reboot fest, sodass die Instance nicht neu gestartet wird, bevor das Image erstellt wird.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootAusgabe:
{ "ImageId": "ami-abcdef01234567890" }
Weitere Informationen zur Angabe einer Blockgerätezuweisung für Ihr AMI finden Sie unter Spezifizieren einer Blockgerätezuweisung für ein AMI im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: Um ein AMI und Schnappschüsse bei der Erstellung zu taggen
Das folgende
create-image
Beispiel erstellt ein AMI und kennzeichnet das AMI und die Snapshots mit demselben Tag.cost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Ausgabe:
{ "ImageId": "ami-abcdef01234567890" }
Weitere Informationen zum Taggen Ihrer Ressourcen bei der Erstellung finden Sie unter Hinzufügen von Tags bei der Erstellung von Ressourcen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-instance-connect-endpoint
.
- AWS CLI
-
So erstellen Sie einen EC2 Instance Connect-Endpunkt
Im folgenden
create-instance-connect-endpoint
Beispiel wird ein EC2 Instance Connect-Endpunkt im angegebenen Subnetz erstellt.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Ausgabe:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Weitere Informationen finden Sie unter Erstellen eines EC2 Instance Connect-Endpunkts im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateInstanceConnectEndpoint
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-instance-event-window
.
- AWS CLI
-
Beispiel 1: Um ein Ereignisfenster mit einem Zeitraum zu erstellen
Im folgenden
create-instance-event-window
Beispiel wird ein Ereignisfenster mit einem Zeitraum erstellt. Sie können außerdem den Parametercron-expression
nicht angeben.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 2: Um ein Ereignisfenster mit einem Cron-Ausdruck zu erstellen
Das folgende
create-instance-event-window
Beispiel erstellt ein Ereignisfenster mit einem Cron-Ausdruck. Sie können außerdem den Parametertime-range
nicht angeben.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
-
Einzelheiten zur API finden Sie CreateInstanceEventWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-instance-export-task
.
- AWS CLI
-
Um eine Instanz zu exportieren
Dieser Beispielbefehl erstellt eine Aufgabe zum Exportieren der Instance i-1234567890abcdef0 in den Amazon S3 S3-Bucket myexportbucket.
Befehl:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Ausgabe:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Einzelheiten CreateInstanceExportTask AWS CLI
zur API finden Sie in der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-internet-gateway
.
- AWS CLI
-
Um ein Internet-Gateway zu erstellen
Im folgenden
create-internet-gateway
Beispiel wird ein Internet-Gateway mit dem Tag erstelltName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Ausgabe:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateInternetGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ipam-pool
.
- AWS CLI
-
Um einen IPAM-Pool zu erstellen
Im folgenden
create-ipam-pool
Beispiel wird ein IPAM-Pool erstellt.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Ausgabe:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Weitere Informationen finden Sie unter Plan für die Bereitstellung von IP-Adressen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz CreateIpamPool
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ipam-resource-discovery
.
- AWS CLI
-
Um eine Ressourcenerkennung zu erstellen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS Organisation teilen möchte, damit der Administrator in der anderen Organisation die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen kann.
Wichtig
Dieses Beispiel umfasst
--region
sowohl die--operating-regions
Optionen als auch, da sie zwar optional sind, aber auf eine bestimmte Weise konfiguriert werden müssen, um eine Ressourcenerkennung erfolgreich in ein IPAM zu integrieren. *--operating-regions
muss den Regionen entsprechen, in denen Sie Ressourcen haben, die IPAM ermitteln soll. Wenn es Regionen gibt, in denen Sie nicht möchten, dass IPAM die IP-Adressen verwaltet (z. B. aus Compliance-Gründen), schließen Sie sie nicht ein. *--region
muss mit der Heimatregion des IPAM übereinstimmen, dem Sie es zuordnen möchten. Sie müssen die Ressourcenerkennung in derselben Region erstellen, in der das IPAM erstellt wurde. Wenn das IPAM, mit dem Sie eine Verbindung herstellen, beispielsweise in us-east-1 erstellt wurde, fügen Sie es--region us-east-1
in die Anfrage ein. Sowohl die--operating-regions
Optionen als auch sind standardmäßig auf die--region
Region eingestellt, in der Sie den Befehl ausführen, wenn Sie sie nicht angeben.In diesem Beispiel gehören zu den Betriebsregionen des IPAM, in das wir integrieren,, und.
us-west-1
us-west-2
ap-south-1
Wenn wir die Ressourcenerkennung erstellen, möchten wir, dass IPAM die Ressourcen-IP-Adressen inus-west-1
undus-west-2
aber nicht erkennt.ap-south-1
Wir beziehen sie also nur--operating-regions RegionName='us-west-1' RegionName='us-west-2'
in die Anfrage mit ein.Das folgende
create-ipam-resource-discovery
Beispiel erstellt eine IPAM-Ressourcenerkennung.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Ausgabe:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Sobald Sie eine Ressourcenerkennung erstellt haben, möchten Sie sie möglicherweise mit einem anderen delegierten IPAM-Administrator teilen, was Sie tun können. create-resource-share
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch. -
Einzelheiten zur API finden Sie CreateIpamResourceDiscovery
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ipam-scope
.
- AWS CLI
-
Um einen IPAM-Bereich zu erstellen
Im folgenden
create-ipam-scope
Beispiel wird ein IPAM-Bereich erstellt.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Ausgabe:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Weitere Informationen finden Sie unter Zusätzliche Bereiche erstellen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz CreateIpamScope
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ipam
.
- AWS CLI
-
Um ein IPAM zu erstellen
Im folgenden
create-ipam
Beispiel wird ein IPAM erstellt.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Ausgabe:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Weitere Informationen finden Sie unter Create an IPAM im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz CreateIpam
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-key-pair
.
- AWS CLI
-
So erstellen Sie ein Schlüsselpaar
In diesem Beispiel wird eine Schlüsselrolle mit dem Namen
MyKeyPair
erstellt.Befehl:
aws ec2 create-key-pair --key-name
MyKeyPair
Die Ausgabe ist eine ASCII-Version des privaten Schlüssels und des Schlüsselfingerabdrucks. Sie müssen den Schlüssel in einer Datei speichern.
Weitere Informationen finden Sie unter Verwenden von Schlüsselpaaren im Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle.
-
Einzelheiten zur API finden Sie CreateKeyPair
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-launch-template-version
.
- AWS CLI
-
Um eine Startvorlagenversion zu erstellen
In diesem Beispiel wird eine neue Version der Startvorlage erstellt, die auf Version 1 der Startvorlage basiert, und es wird eine andere AMI-ID angegeben.
Befehl:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Ausgabe:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Einzelheiten zur API finden Sie CreateLaunchTemplateVersion
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-launch-template
.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Startvorlage
Im folgenden
create-launch-template
Beispiel wird eine Startvorlage erstellt, die das Subnetz angibt, in dem die Instance gestartet werden soll, der Instance eine öffentliche IP-Adresse und eine IPv6 Adresse zuweist und ein Tag für die Instance erstellt.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Weitere Informationen finden Sie unter Starten einer Instance von einer Startvorlage im Benutzerhandbuch für Amazon Elastic Compute Cloud. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS -Benutzerhandbuch zur Befehlszeilenschnittstelle.
Beispiel 2: So erstellen Sie eine Startvorlage für Amazon EC2 Auto Scaling
Im folgenden
create-launch-template
-Beispiel wird eine Startvorlage mit mehreren Tags und einer Blockgerät-Zuweisung erstellt, um beim Start einer Instance ein zusätzliches EBS-Volume anzugeben. Geben Sie einen Wert fürGroups
an, der den Sicherheitsgruppen für die VPC entspricht, in dem Ihre Auto-Scaling-Gruppe Instances starten soll. Geben Sie die VPC und Subnetze als Eigenschaften der Auto-Scaling-Gruppe an.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Weitere Informationen finden Sie unter Erstellen einer Startvorlage für eine Auto Scaling Scaling-Gruppe im Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS -Benutzerhandbuch zur Befehlszeilenschnittstelle.
Beispiel 3: So erstellen Sie eine Startvorlage, die die Verschlüsselung von EBS-Volumes festlegt
Im folgenden
create-launch-template
-Beispiel wird eine Startvorlage erstellt, die verschlüsselte EBS-Volumes enthält, die aus einem unverschlüsselten Snapshot erstellt wurden. Außerdem werden die Volumes bei der Erstellung mit Tags versehen. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie die"Encrypted"
-Option wie im folgenden Beispiel gezeigt angeben. Wenn Sie die"KmsKeyId"
-Option verwenden, um ein vom Kunden verwaltetes CMK anzugeben, müssen Sie die"Encrypted"
-Option auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Inhalt von
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Weitere Informationen finden Sie unter Wiederherstellen eines Amazon-EBS-Volumes aus einem Snapshot und Standardmäßige Verschlüsselung im Benutzerhandbuch für Amazon Elastic Compute Cloud.
-
Einzelheiten zur API finden Sie CreateLaunchTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Um eine lokale Gateway-Routentabelle einer virtuellen Interfaces (VIFs) -Gruppe zuzuordnen
Im folgenden
create-local-gateway-route-table-virtual-interface-group-association
Beispiel wird eine Zuordnung zwischen der angegebenen lokalen Gateway-Routentabelle und der VIF-Gruppe erstellt.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Ausgabe:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Weitere Informationen finden Sie unter VIF-Gruppenzuordnungen im AWS Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route-table-vpc-association
.
- AWS CLI
-
So verknüpfen Sie eine VPC mit einer Routing-Tabelle
Im folgenden
create-local-gateway-route-table-vpc-association
Beispiel wird die angegebene VPC der angegebenen lokalen Gateway-Routentabelle zugeordnet.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Ausgabe:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Einzelheiten zur API finden Sie unter CreateLocalGatewayRouteTableVpcAssociation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route-table
.
- AWS CLI
-
Um eine lokale Gateway-Routentabelle zu erstellen
Im folgenden
create-local-gateway-route-table
Beispiel wird eine lokale Gateway-Routentabelle mit dem direkten VPC-Routingmodus erstellt.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Ausgabe:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateLocalGatewayRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route
.
- AWS CLI
-
Um eine statische Route für eine lokale Gateway-Routentabelle zu erstellen
Im folgenden
create-local-gateway-route
Beispiel wird die angegebene Route in der angegebenen lokalen Gateway-Routentabelle erstellt.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Ausgabe:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Einzelheiten zur API finden Sie CreateLocalGatewayRoute
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-managed-prefix-list
.
- AWS CLI
-
Um eine Präfixliste zu erstellen
Im folgenden
create-managed-prefix-list
Beispiel wird eine IPv4 Präfixliste mit maximal 10 Einträgen und 2 Einträgen in der Präfixliste erstellt.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateManagedPrefixList AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-nat-gateway
.
- AWS CLI
-
Beispiel 1: Um ein öffentliches NAT-Gateway zu erstellen
Das folgende
create-nat-gateway
Beispiel erstellt ein öffentliches NAT-Gateway im angegebenen Subnetz und ordnet die Elastic IP-Adresse der angegebenen Zuweisungs-ID zu. Wenn Sie ein öffentliches NAT-Gateway erstellen, müssen Sie eine Elastic IP-Adresse zuordnen.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Ausgabe:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein privates NAT-Gateway
Im folgenden
create-nat-gateway
Beispiel wird ein privates NAT-Gateway im angegebenen Subnetz erstellt. Einem privaten NAT-Gateway ist keine Elastic IP-Adresse zugeordnet.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Ausgabe:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateNatGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-network-acl-entry
.
- AWS CLI
-
Um einen Netzwerk-ACL-Eintrag zu erstellen
In diesem Beispiel wird ein Eintrag für die angegebene Netzwerk-ACL erstellt. Die Regel erlaubt eingehenden Datenverkehr von einer beliebigen IPv4 Adresse (0.0.0.0/0) am UDP-Port 53 (DNS) in jedes zugehörige Subnetz. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
In diesem Beispiel wird eine Regel für die angegebene Netzwerk-ACL erstellt, die eingehenden Datenverkehr von einer beliebigen IPv6 Adresse (:: /0) am TCP-Port 80 (HTTP) zulässt.
Befehl:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Einzelheiten zur API finden Sie CreateNetworkAclEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-network-acl
.
- AWS CLI
-
Um eine Netzwerk-ACL zu erstellen
In diesem Beispiel wird eine Netzwerk-ACL für die angegebene VPC erstellt.
Befehl:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Ausgabe:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Einzelheiten zur API finden Sie unter CreateNetworkAcl AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-network-insights-access-scope
.
- AWS CLI
-
Um einen Netzwerkzugriffsbereich zu erstellen
Im folgenden
create-network-insights-access-scope
Beispiel wird ein Netzwerkzugriffsbereich erstellt.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Inhalt von
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Ausgabe:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie CreateNetworkInsightsAccessScope
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-network-insights-path
.
- AWS CLI
-
Um einen Pfad zu erstellen
Im folgenden
create-network-insights-path
Beispiel wird ein Pfad erstellt. Die Quelle ist das angegebene Internet-Gateway und das Ziel ist die angegebene EC2 Instanz. Um festzustellen, ob das Ziel mit dem angegebenen Protokoll und Port erreichbar ist, analysieren Sie den Pfad mithilfe desstart-network-insights-analysis
Befehls.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Ausgabe:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie unter CreateNetworkInsightsPath AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-network-interface-permission
.
- AWS CLI
-
Um eine Netzwerkschnittstellenberechtigung zu erstellen
In diesem Beispiel wird einem Konto die Berechtigung erteilt
123456789012
, eine Netzwerkschnittstelleeni-1a2b3c4d
an eine Instanz anzuhängen.Befehl:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Ausgabe:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Einzelheiten zur API finden Sie CreateNetworkInterfacePermission
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-network-interface
.
- AWS CLI
-
Beispiel 1: Um eine IPv4 Adresse für eine Netzwerkschnittstelle anzugeben
Im folgenden
create-network-interface
Beispiel wird eine Netzwerkschnittstelle für das angegebene Subnetz mit der angegebenen primären IPv4 Adresse erstellt.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Ausgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Beispiel 2: Um eine Netzwerkschnittstelle mit einer IPv4 Adresse und einer IPv6 Adresse zu erstellen
Das folgende
create-network-interface
Beispiel erstellt eine Netzwerkschnittstelle für das angegebene Subnetz mit einer IPv4 Adresse und einer IPv6 Adresse, die von Amazon EC2 ausgewählt wurden.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Ausgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit Konfigurationsoptionen für die Verbindungsverfolgung
Im folgenden
create-network-interface
Beispiel wird eine Netzwerkschnittstelle erstellt und die Timeouts für die Verbindungsverfolgung im Leerlauf konfiguriert.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Ausgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Beispiel 4: So erstellen Sie einen Elastic Fabric-Adapter
Im folgenden
create-network-interface
Beispiel wird eine EFA erstellt.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Ausgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Weitere Informationen finden Sie unter Elastic Network Interfaces im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateNetworkInterface
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-placement-group
.
- AWS CLI
-
Um eine Platzierungsgruppe zu erstellen
Dieser Beispielbefehl erstellt eine Platzierungsgruppe mit dem angegebenen Namen.
Befehl:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Um eine Platzierungsgruppe für Partitionen zu erstellen
Dieser Beispielbefehl erstellt eine Partitionsplatzierungsgruppe
HDFS-Group-A
mit dem Namen fünf Partitionen.Befehl:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Einzelheiten zur API finden Sie CreatePlacementGroup
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-replace-root-volume-task
.
- AWS CLI
-
Beispiel 1: Um ein Root-Volume in seinen ursprünglichen Startzustand zurückzuversetzen
Im folgenden
create-replace-root-volume-task
Beispiel wird das Root-Volume der Instanz i-0123456789abcdefa in den ursprünglichen Startzustand zurückversetzt.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Ausgabe:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Beispiel 2: So stellen Sie ein Root-Volume in einem bestimmten Snapshot wieder her
Im folgenden
create-replace-root-volume-task
Beispiel wird das Root-Volume der Instanz i-0123456789abcdefa auf dem Snapshot snap-0abcdef1234567890 wiederhergestellt.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Ausgabe:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Weitere Informationen finden Sie unter Ersetzen eines Root-Volumes im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateReplaceRootVolumeTask
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-reserved-instances-listing
.
- AWS CLI
-
Um eine Reserved Instance im Reserved Instance Marketplace aufzulisten
Im folgenden
create-reserved-instances-listing
Beispiel wird ein Eintrag für die angegebene Reserved Instance im Reserved Instance Marketplace erstellt.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Einzelheiten zur API finden Sie CreateReservedInstancesListing
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-restore-image-task
.
- AWS CLI
-
So stellen Sie ein AMI aus einem S3-Bucket wieder her
Das folgende
create-restore-image-task
Beispiel stellt ein AMI aus einem S3-Bucket wieder her. Verwenden Sie die Werte fürS3ObjectKey `` and ``Bucket
aus derdescribe-store-image-tasks
Ausgabe, geben Sie den Objektschlüssel des AMI und den Namen des S3-Buckets an, in den das AMI kopiert wurde, und geben Sie den Namen für das wiederhergestellte AMI an. Der Name muss AMIs in der Region für dieses Konto eindeutig sein. Das wiederhergestellte AMI erhält eine neue AMI-ID.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name 'New AMI Name
'Ausgabe:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateRestoreImageTask
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-route-table
.
- AWS CLI
-
So erstellen Sie eine Routing-Tabelle
Dieses Beispiel erstellt eine Routing-Tabelle für die angegebene VPC.
Befehl:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Ausgabe:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Einzelheiten zur API finden Sie CreateRouteTable
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-route
.
- AWS CLI
-
Um eine Route zu erstellen
In diesem Beispiel wird eine Route für die angegebene Routentabelle erstellt. Die Route entspricht dem gesamten IPv4 Verkehr (
0.0.0.0/0
) und leitet ihn an das angegebene Internet-Gateway weiter. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Dieser Beispielbefehl erstellt eine Route in der Routentabelle rtb-g8ff4ea2. Die Route entspricht dem Verkehr für den IPv4 CIDR-Block 10.0.0.0/16 und leitet ihn an die VPC-Peering-Verbindung pcx-111aaa22 weiter. Diese Route ermöglicht die Weiterleitung des Datenverkehrs an die Peer-VPC in der VPC-Peering-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
In diesem Beispiel wird in der angegebenen Routentabelle eine Route erstellt, die dem gesamten IPv6 Datenverkehr entspricht (
::/0
), und ihn an das angegebene Internet-Gateway weiterleitet, das nur für ausgehenden Datenverkehr bestimmt ist.Befehl:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Einzelheiten zur API finden Sie unter Befehlsreferenz CreateRoute
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-security-group
.
- AWS CLI
-
Um eine Sicherheitsgruppe für EC2 -Classic zu erstellen
In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen
MySecurityGroup
erstellt.Befehl:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Ausgabe:
{ "GroupId": "sg-903004f8" }
Um eine Sicherheitsgruppe für VPC zu EC2 erstellen
In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen
MySecurityGroup
für die angegebene VPC erstellt.Befehl:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Ausgabe:
{ "GroupId": "sg-903004f8" }
Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle.
-
Einzelheiten zur API finden Sie CreateSecurityGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-snapshot
.
- AWS CLI
-
Um einen Snapshot zu erstellen
Dieser Beispielbefehl erstellt einen Snapshot des Volumes mit der Volume-ID
vol-1234567890abcdef0
und einer kurzen Beschreibung zur Identifizierung des Snapshots.Befehl:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Ausgabe:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Um einen Snapshot mit Tags zu erstellen
Dieser Beispielbefehl erstellt einen Snapshot und wendet zwei Tags an: purpose=prod und costcenter=123.
Befehl:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Ausgabe:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. CreateSnapshot
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-snapshots
.
- AWS CLI
-
Beispiel 1: Um einen Snapshot mit mehreren Volumes zu erstellen
Im folgenden
create-snapshots
Beispiel werden Snapshots aller Volumes erstellt, die an die angegebene Instanz angehängt sind.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Ausgabe:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Beispiel 2: Um einen Snapshot mit mehreren Volumes mit Tags aus dem Quellvolume zu erstellen
Das folgende
create-snapshots
Beispiel erstellt Snapshots aller Volumes, die an die angegebene Instance angehängt sind, und kopiert die Tags von jedem Volume in den entsprechenden Snapshot.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Ausgabe:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Beispiel 3: Um einen Snapshot mit mehreren Volumes ohne das Root-Volume zu erstellen
Im folgenden
create-snapshots
Beispiel wird ein Snapshot aller Volumes erstellt, die an die angegebene Instance angehängt sind, mit Ausnahme des Root-Volumes.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Eine Beispielausgabe finden Sie in Beispiel 1.
Beispiel 4: Um einen Snapshot mit mehreren Volumes zu erstellen und Tags hinzuzufügen
Das folgende
create-snapshots
Beispiel erstellt Snapshots aller Volumes, die an die angegebene Instance angehängt sind, und fügt jedem Snapshot zwei Tags hinzu.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Eine Beispielausgabe finden Sie in Beispiel 1.
-
Einzelheiten zur API finden Sie unter CreateSnapshots AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-spot-datafeed-subscription
.
- AWS CLI
-
Um einen Spot-Instance-Datenfeed zu erstellen
Im folgenden
create-spot-datafeed-subscription
Beispiel wird ein Spot-Instance-Datenfeed erstellt.aws ec2 create-spot-datafeed-subscription \ --bucket
amzn-s3-demo-bucket
\ --prefixspot-data-feed
Ausgabe:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
Der Datenfeed wird in dem Amazon S3 S3-Bucket gespeichert, den Sie angegeben haben. Die Dateinamen für diesen Datenfeed haben das folgende Format.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Weitere Informationen finden Sie unter Spot-Instance-Datenfeed im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateSpotDatafeedSubscription
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-store-image-task
.
- AWS CLI
-
Um ein AMI in einem S3-Bucket zu speichern
Im folgenden
create-store-image-task
Beispiel wird ein AMI in einem S3-Bucket gespeichert. Geben Sie die ID des AMI und den Namen des S3-Buckets an, in dem das AMI gespeichert werden soll.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Ausgabe:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateStoreImageTask
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-subnet-cidr-reservation
.
- AWS CLI
-
Um eine CIDR-Reservierung für ein Subnetz zu erstellen
Im folgenden
create-subnet-cidr-reservation
Beispiel wird eine Subnetz-CIDR-Reservierung für das angegebene Subnetz und den angegebenen CIDR-Bereich erstellt.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Ausgabe:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateSubnetCidrReservation
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-subnet
.
- AWS CLI
-
Beispiel 1: Um ein Subnetz nur mit einem IPv4 CIDR-Block zu erstellen
Das folgende
create-subnet
Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv4 CIDR-Block.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Ausgabe:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Beispiel 2: Um ein Subnetz mit sowohl als auch mit CIDR-Blöcken zu erstellen IPv4 IPv6
Im folgenden
create-subnet
Beispiel wird in der angegebenen VPC ein Subnetz mit den angegebenen Blöcken IPv4 und IPv6 CIDR-Blöcken erstellt.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Ausgabe:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Beispiel 3: Um ein Subnetz nur mit einem CIDR-Block zu erstellen IPv6
Das folgende
create-subnet
Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv6 CIDR-Block.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Ausgabe:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Weitere Informationen finden Sie unter VPCs Subnetze im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateSubnet AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-tags
.
- AWS CLI
-
Beispiel 1: Um einer Ressource ein Tag hinzuzufügen
Das folgende Beispiel
create-tags
fügt das TagStack=production
zu dem angegebenen Image hinzu oder überschreibt ein vorhandenes Tag für das AMI, wobei der Tag-SchlüsselStack
ist.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Dieser Befehl erzeugt keine Ausgabe
Beispiel 2: Um mehreren Ressourcen Tags hinzuzufügen
Das folgende
create-tags
-Beispiel fügt zwei Tags (Markierungen) für ein AMI und eine Instance hinzu (oder überschreibt). Eines der Tags hat einen Schlüssel (webserver
), aber keinen Wert (Wert ist auf eine leere Zeichenfolge festgelegt). Das andere Tag hat einen Schlüssel (stack
) und einen Wert (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Dieser Befehl erzeugt keine Ausgabe
Beispiel 3: Um Tags hinzuzufügen, die Sonderzeichen enthalten
In den folgenden
create-tags
Beispielen wird das Tag[Group]=test
für eine Instanz hinzugefügt. Die eckigen Klammern ([ und ]) sind Sonderzeichen und müssen mit Escape-Zeichen versehen werden. In den folgenden Beispielen wird auch das Zeilenfortsetzungszeichen verwendet, das für jede Umgebung geeignet ist.Wenn Sie Windows verwenden, setzen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen („) und stellen Sie dann jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\) wie folgt voran.
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testWenn Sie Windows verwenden, setzen Sie den Wert PowerShell, der Sonderzeichen enthält, in doppelte Anführungszeichen („), stellen Sie jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\) voran und setzen Sie dann die gesamte Schlüssel- und Wertstruktur wie folgt in einfache Anführungszeichen (').
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Wenn Sie Linux oder OS X verwenden, setzen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen („) und setzen Sie dann die gesamte Schlüssel- und Wertstruktur wie folgt in einfache Anführungszeichen (').
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Weitere Informationen finden Sie unter Taggen Ihrer EC2 Amazon-Ressourcen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateTags
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-filter-rule
.
- AWS CLI
-
Um eine Filterregel für eingehenden TCP-Verkehr zu erstellen
Im folgenden
create-traffic-mirror-filter-rule
Beispiel wird eine Regel erstellt, mit der Sie den gesamten eingehenden TCP-Verkehr spiegeln können. Verwenden Sie, um den Traffic Mirror-Filtercreate-traffic-mirror-filter
zu erstellen, bevor Sie diesen Befehl ausführen.aws ec2 create-traffic-mirror-filter-rule \ --description '
TCP Rule
' \ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Ausgabe:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Weitere Informationen finden Sie im Traffic Mirroring Guide unter Erstellen eines Traffic Mirroring-Filters.
-
Einzelheiten zur API finden Sie unter CreateTrafficMirrorFilterRule AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-filter
.
- AWS CLI
-
Um einen Traffic Mirrorfilter zu erstellen
Im folgenden
create-traffic-mirror-filter
Beispiel wird ein Verkehrsspiegelfilter erstellt. Nachdem Sie den Filter erstellt haben, können Sie ihncreate-traffic-mirror-filter-rule
zum Hinzufügen von Regeln verwenden.aws ec2 create-traffic-mirror-filter \ --description '
TCP Filter
'Ausgabe:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Weitere Informationen finden Sie unter Erstellen eines Traffic Mirroring-Filters im Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter CreateTrafficMirrorFilter AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-session
.
- AWS CLI
-
Um eine Traffic Mirror-Sitzung zu erstellen
Der folgende
create-traffic-mirror-session
Befehl erstellt eine Traffic Mirror-Sitzung für die angegebene Quelle und das angegebene Ziel für 25 Byte des Pakets.aws ec2 create-traffic-mirror-session \ --description '
example session
' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Ausgabe:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Weitere Informationen finden Sie unter Erstellen einer Traffic Mirror-Sitzung im Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter CreateTrafficMirrorSession AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-target
.
- AWS CLI
-
So erstellen Sie ein Network Load Balancer-Traffic-Mirror-Ziel
Im folgenden
create-traffic-mirror-target
Beispiel wird ein Network Load Balancer-Traffic-Mirror-Ziel erstellt.aws ec2 create-traffic-mirror-target \ --description '
Example Network Load Balancer Target
' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Ausgabe:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Um ein Netzwerk-Traffic-Spiegelziel zu erstellen
Im folgenden
create-traffic-mirror-target
Beispiel wird ein Traffic Mirror-Ziel für die Netzwerkschnittstelle erstellt.aws ec2 create-traffic-mirror-target \ --description '
Network interface target
' \ --network-interface-ideni-eni-01f6f631eEXAMPLE
Ausgabe:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
Weitere Informationen finden Sie unter Erstellen eines Traffic Mirror-Ziels im Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter CreateTrafficMirrorTarget AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-connect-peer
.
- AWS CLI
-
So erstellen Sie einen Transit Gateway Connect-Peer
Im folgenden
create-transit-gateway-connect-peer
Beispiel wird ein Connect-Peer erstellt.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Ausgabe:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayConnectPeer AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-connect
.
- AWS CLI
-
So erstellen Sie einen Transit Gateway Connect-Anhang
Im folgenden
create-transit-gateway-connect
Beispiel wird ein Connect-Anhang mit dem Protokoll „gre“ für den angegebenen Anhang erstellt.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Ausgabe:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayConnect AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-multicast-domain
.
- AWS CLI
-
Beispiel 1: Um eine IGMP-Multicast-Domäne zu erstellen
Im folgenden
create-transit-gateway-multicast-domain
Beispiel wird eine Multicast-Domäne für das angegebene Transit-Gateway erstellt. Wenn statische Quellen deaktiviert sind, können alle Instances in Subnetzen, die der Multicast-Domäne zugeordnet sind, Multicast-Verkehr senden. Wenn mindestens ein Mitglied das IGMP-Protokoll verwendet, müssen Sie die Unterstützung aktivieren. IGMPv2aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Ausgabe:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Beispiel 2: So erstellen Sie eine statische Multicast-Domäne
Im folgenden
create-transit-gateway-multicast-domain
Beispiel wird eine Multicast-Domäne für das angegebene Transit-Gateway erstellt. Wenn statische Quellen aktiviert sind, müssen Sie Quellen statisch hinzufügen.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Ausgabe:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Weitere Informationen finden Sie unter Verwaltung von Multicast-Domänen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayMulticastDomain AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-peering-attachment
.
- AWS CLI
-
Um einen Transit-Gateway-Peering-Anhang zu erstellen
Im folgenden
create-transit-gateway-peering-attachment
Beispiel wird eine Peering-Verbindungsanforderung zwischen den beiden angegebenen Transit-Gateways erstellt.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayPeeringAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-policy-table
.
- AWS CLI
-
Um eine Richtlinientabelle für das Transit Gateway zu erstellen
Im folgenden
create-transit-gateway-policy-table
Beispiel wird eine Richtlinientabelle für das Transit-Gateway für das angegebene Transit-Gateway erstellt.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Ausgabe:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Weitere Informationen finden Sie in den Richtlinientabellen für Transit Gateway im Transit Gateway-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateTransitGatewayPolicyTable
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Um einen Verweis auf eine Präfixliste zu erstellen
Im folgenden
create-transit-gateway-prefix-list-reference
Beispiel wird ein Verweis auf die angegebene Präfixliste in der angegebenen Transit-Gateway-Routentabelle erstellt.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Ausgabe:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Weitere Informationen finden Sie unter Referenz zur Erstellung einer Präfixliste im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayPrefixListReference AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-route-table
.
- AWS CLI
-
So erstellen Sie eine Transit Gateway Gateway-Routentabelle
Im folgenden
create-transit-gateway-route-table
Beispiel wird eine Routentabelle für das angegebene Transit-Gateway erstellt.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Ausgabe:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Weitere Informationen finden Sie unter Erstellen einer Transit-Gateway-Routentabelle im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-route
.
- AWS CLI
-
Um eine Transit-Gateway-Route zu erstellen
Im folgenden
create-transit-gateway-route
Beispiel wird eine Route mit dem angegebenen Ziel für die angegebene Routentabelle erstellt.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Ausgabe:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-vpc-attachment
.
- AWS CLI
-
Beispiel 1: So verknüpfen Sie ein Transit-Gateway mit einer VPC
Im folgenden
create-transit-gateway-vpc-attachment
Beispiel wird ein Transit-Gateway-Anhang zur angegebenen VPC erstellt.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs zu einer VPC im Transit Gateways Guide.
Beispiel 2: So ordnen Sie ein Transit-Gateway mehreren Subnetzen in einer VPC zu
Im folgenden
create-transit-gateway-vpc-attachment
Beispiel wird eine Transit-Gateway-Verbindung zu der angegebenen VPC und den Subnetzen erstellt.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs zu einer VPC im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGatewayVpcAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway
.
- AWS CLI
-
Um ein Transit-Gateway zu erstellen
Im folgenden
create-transit-gateway
Beispiel wird ein Transit-Gateway erstellt.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Ausgabe:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Weitere Informationen finden Sie unter Create a Transit Gateway im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter CreateTransitGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-endpoint
.
- AWS CLI
-
Um einen Verified Access-Endpunkt zu erstellen
Im folgenden
create-verified-access-endpoint
Beispiel wird ein Verified Access-Endpunkt für die angegebene Verified Access-Gruppe erstellt. Die angegebene Netzwerkschnittstelle und Sicherheitsgruppe müssen zu derselben VPC gehören.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Ausgabe:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Weitere Informationen finden Sie unter Verified Access-Endpoints im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateVerifiedAccessEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-group
.
- AWS CLI
-
Um eine Gruppe mit verifiziertem Zugriff zu erstellen
Im folgenden
create-verified-access-group
Beispiel wird eine Verified Access-Gruppe für die angegebene Verified Access-Instanz erstellt.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Ausgabe:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateVerifiedAccessGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-instance
.
- AWS CLI
-
Um eine Verified Access-Instanz zu erstellen
Im folgenden
create-verified-access-instance
Beispiel wird eine Verified Access-Instanz mit einem Name-Tag erstellt.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Ausgabe:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateVerifiedAccessInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-trust-provider
.
- AWS CLI
-
So erstellen Sie einen Vertrauensanbieter mit verifiziertem Zugriff
Im folgenden
create-verified-access-trust-provider
Beispiel wird mithilfe von AWS Identity Center ein Verified Access-Vertrauensanbieter eingerichtet.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateVerifiedAccessTrustProvider
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-volume
.
- AWS CLI
-
Um ein leeres Allzweck-SSD-Volume (GP2) zu erstellen
Im folgenden
create-volume
Beispiel wird ein 80-GiB-Allzweck-SSD-Volume (GP2) in der angegebenen Availability Zone erstellt. Beachten Sie, dass die aktuelle Region angegeben werden mussus-east-1
, oder Sie können den--region
Parameter hinzufügen, um die Region für den Befehl anzugeben.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Ausgabe:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Wenn Sie keinen Volumetyp angeben, ist der Standard-Volumetyp
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Beispiel 2: So erstellen Sie ein bereitgestelltes IOPS-SSD-Volume (io1) aus einem Snapshot
Im folgenden
create-volume
Beispiel wird mithilfe des angegebenen Snapshots ein SSD-Volume (io1) mit 1000 bereitgestellten IOPS in der angegebenen Availability Zone erstellt.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Ausgabe:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Beispiel 3: So erstellen Sie ein verschlüsseltes Volume
Im folgenden
create-volume
Beispiel wird ein verschlüsseltes Volume mit dem Standard-CMK für die EBS-Verschlüsselung erstellt. Wenn die Verschlüsselung standardmäßig deaktiviert ist, müssen Sie den--encrypted
Parameter wie folgt angeben.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Ausgabe:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Wenn die Standardverschlüsselung aktiviert ist, erstellt der folgende Beispielbefehl auch ohne den
--encrypted
Parameter ein verschlüsseltes Volume.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Wenn Sie den
--kms-key-id
Parameter verwenden, um einen vom Kunden verwalteten CMK anzugeben, müssen Sie den--encrypted
Parameter angeben, auch wenn die Verschlüsselung standardmäßig aktiviert ist.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Beispiel 4: Um ein Volume mit Tags zu erstellen
Das folgende
create-volume
Beispiel erstellt ein Volumen und fügt zwei Tags hinzu.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Einzelheiten zur API finden Sie CreateVolume
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-endpoint-connection-notification
.
- AWS CLI
-
Um eine Endpunktverbindungsbenachrichtigung zu erstellen
In diesem Beispiel wird eine Benachrichtigung für einen bestimmten Endpunktdienst erstellt, die Sie benachrichtigt, wenn Schnittstellenendpunkte eine Verbindung zu Ihrem Dienst hergestellt haben und wenn Endpunkte für Ihren Dienst akzeptiert wurden.
Befehl:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Ausgabe:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Einzelheiten zur API finden Sie CreateVpcEndpointConnectionNotification
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-endpoint-service-configuration
.
- AWS CLI
-
Beispiel 1: Um eine Endpunkt-Servicekonfiguration für einen Schnittstellenendpunkt zu erstellen
Im folgenden
create-vpc-endpoint-service-configuration
Beispiel wird mithilfe des Network Loadnlb-vpce
Balancer eine VPC-Endpunktdienstkonfiguration erstellt. In diesem Beispiel wird auch angegeben, dass Anfragen zur Verbindung mit dem Dienst über einen Schnittstellenendpunkt akzeptiert werden müssen.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredAusgabe:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Weitere Informationen finden Sie im AWS PrivateLink Benutzerhandbuch unter Erstellen eines Endpunktdienstes.
Beispiel 2: So erstellen Sie eine Endpunktdienstkonfiguration für einen Gateway Load Balancer-Endpunkt
Im folgenden
create-vpc-endpoint-service-configuration
Beispiel wird mithilfe des Gateway LoadGWLBService
Balancer eine VPC-Endpunktdienstkonfiguration erstellt. Anfragen zur Verbindung mit dem Dienst über einen Gateway Load Balancer-Endpunkt werden automatisch akzeptiert.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredAusgabe:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Weitere Informationen finden Sie unter Erstellen eines Gateway Load Balancer-Endpunktdienstes im AWS PrivateLink Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateVpcEndpointServiceConfiguration AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-endpoint
.
- AWS CLI
-
Beispiel 1: Um einen Gateway-Endpunkt zu erstellen
Das folgende
create-vpc-endpoint
Beispiel erstellt einen Gateway-VPC-Endpunkt zwischen VPCvpc-1a2b3c4d
und Amazon S3 in derus-east-1
Region und verknüpft die Routentabellertb-11aa22bb
mit dem Endpunkt.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Ausgabe:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Weitere Informationen finden Sie unter Erstellen eines Gateway-Endpunkts im AWS PrivateLink Benutzerhandbuch.
Beispiel 2: So erstellen Sie einen Schnittstellen-Endpunkt
Das folgende
create-vpc-endpoint
Beispiel erstellt einen VPC-Schnittstellen-Endpunkt zwischen VPCvpc-1a2b3c4d
und Amazon S3 in derus-east-1
Region. Der Befehl erstellt den Endpunkt im Subnetzsubnet-1a2b3c4d
, ordnet ihn einer Sicherheitsgruppesg-1a2b3c4d
zu und fügt ein Tag mit dem Schlüssel „Service“ und dem Wert „S3" hinzu.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Ausgabe:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Weitere Informationen finden Sie im Benutzerhandbuch unter Erstellen eines Schnittstellen-VPC-Endpunkts.AWS PrivateLink
Beispiel 3: So erstellen Sie einen Gateway Load Balancer Balancer-Endpunkt
Im folgenden
create-vpc-endpoint
Beispiel wird ein Gateway Load Balancer-Endpunkt zwischen VPCvpc-111122223333aabbc
und und einem Dienst erstellt, der mit einem Gateway Load Balancer konfiguriert ist.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Ausgabe:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Gateway Load Balancer-Endpoints im AWS PrivateLink Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateVpcEndpoint
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-peering-connection
.
- AWS CLI
-
Um eine VPC-Peering-Verbindung zwischen Ihrem VPCs
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrem VPCs vpc-1a2b3c4d und vpc-11122233 angefordert.
Befehl:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Ausgabe:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einem anderen Konto
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum Konto 123456789012 gehört. AWS
Befehl:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einer anderen Region
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) in Ihrem Konto in der Region angefordert.
us-west-2
Befehl:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum Konto 123456789012 gehört, das sich in der Region befindet. AWS
us-west-2
Befehl:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
Einzelheiten zur CreateVpcPeeringConnection
API finden Sie in der Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpc
.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine VPC
Im folgenden
create-vpc
Beispiel wird eine VPC mit dem angegebenen IPv4 CIDR-Block und einem Name-Tag erstellt.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Ausgabe:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Beispiel 2: So erstellen Sie eine VPC mit dedizierter Tenancy
Im folgenden
create-vpc
Beispiel wird eine VPC mit dem angegebenen IPv4 CIDR-Block und einer dedizierten Tenancy erstellt.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Ausgabe:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Beispiel 3: So erstellen Sie eine VPC mit einem IPv6 CIDR-Block
Im folgenden
create-vpc
Beispiel wird eine VPC mit einem von Amazon bereitgestellten CIDR-Block IPv6 erstellt.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockAusgabe:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Beispiel 4: So erstellen Sie eine VPC mit einer CIDR aus einem IPAM-Pool
Im folgenden
create-vpc
-Beispiel wird eine VPC mit CIDR aus einem Amazon VPC IP Address Manager (IPAM)-Pool erstellt.Linux und macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Ausgabe:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Weitere Informationen finden Sie unter Eine VPC erstellen, die einen IPAM-Pool CIDR verwendet im Benutzerhandbuch für Amazon VPC IPAM.
-
Einzelheiten zur API finden Sie unter CreateVpc
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpn-connection-route
.
- AWS CLI
-
Um eine statische Route für eine VPN-Verbindung zu erstellen
In diesem Beispiel wird eine statische Route für die angegebene VPN-Verbindung erstellt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Einzelheiten zur API finden Sie CreateVpnConnectionRoute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpn-connection
.
- AWS CLI
-
Beispiel 1: Um eine VPN-Verbindung mit dynamischem Routing herzustellen
Im folgenden
create-vpn-connection
Beispiel wird eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem angegebenen Kunden-Gateway erstellt und Tags auf die VPN-Verbindung angewendet. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.
Beispiel 2: So erstellen Sie eine VPN-Verbindung mit statischem Routing
Das folgende
create-vpn-connection
Beispiel erstellt eine VPN-Verbindung zwischen dem angegebenen virtuellen privaten Gateway und dem angegebenen Kunden-Gateway. Die Optionen spezifizieren statisches Routing. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.
Beispiel 3: So erstellen Sie eine VPN-Verbindung und geben Sie Ihren eigenen internen CIDR und Ihren Pre-Shared Key an
Im folgenden
create-vpn-connection
Beispiel wird eine VPN-Verbindung hergestellt und der CIDR-Block für die interne IP-Adresse sowie ein benutzerdefinierter vorinstallierter Schlüssel für jeden Tunnel angegeben. Die angegebenen Werte werden in denCustomerGatewayConfiguration
Informationen zurückgegeben.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.
Beispiel 4: So erstellen Sie eine VPN-Verbindung, die IPv6 Datenverkehr unterstützt
Im folgenden
create-vpn-connection
Beispiel wird eine VPN-Verbindung erstellt, die den IPv6 Verkehr zwischen dem angegebenen Transit-Gateway und dem angegebenen Kunden-Gateway unterstützt. Die Tunneloptionen für beide Tunnel geben an, dass die IKE-Verhandlung initiiert werden AWS muss.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateVpnConnection
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-vpn-gateway
.
- AWS CLI
-
Um ein virtuelles privates Gateway zu erstellen
In diesem Beispiel wird ein virtuelles privates Gateway erstellt.
Befehl:
aws ec2 create-vpn-gateway --type
ipsec.1
Ausgabe:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
So erstellen Sie ein virtuelles privates Gateway mit einer bestimmten ASN auf Amazon-Seite
In diesem Beispiel wird ein virtuelles privates Gateway erstellt und die Autonomous System Number (ASN) für die Amazon-Seite der BGP-Sitzung angegeben.
Befehl:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Ausgabe:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Einzelheiten zur API finden Sie CreateVpnGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-carrier-gateway
.
- AWS CLI
-
Um Ihr Carrier-Gateway zu löschen
Im folgenden
delete-carrier-gateway
Beispiel wird das angegebene Carrier-Gateway gelöscht.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Ausgabe:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Carrier Gateways im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteCarrierGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-client-vpn-endpoint
.
- AWS CLI
-
Um einen Client-VPN-Endpunkt zu löschen
Im folgenden
delete-client-vpn-endpoint
Beispiel wird der angegebene Client-VPN-Endpunkt gelöscht.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Ausgabe:
{ "Status": { "Code": "deleting" } }
Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.
-
Einzelheiten zur API finden Sie unter DeleteClientVpnEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-client-vpn-route
.
- AWS CLI
-
Um eine Route für einen Client-VPN-Endpunkt zu löschen
Im folgenden
delete-client-vpn-route
Beispiel wird die0.0.0.0/0
Route für das angegebene Subnetz eines Client-VPN-Endpunkts gelöscht.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Ausgabe:
{ "Status": { "Code": "deleting" } }
Weitere Informationen finden Sie unter Routes im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie DeleteClientVpnRoute
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-coip-cidr
.
- AWS CLI
-
Um einen Bereich von kundeneigenen IP-Adressen (CoIP) zu löschen
Im folgenden
delete-coip-cidr
Beispiel wird der angegebene CoIP-Adressbereich im angegebenen CoIP-Pool gelöscht.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Ausgabe:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteCoipCidr
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-coip-pool
.
- AWS CLI
-
Um einen Pool von kundeneigenen IP-Adressen (CoIP) zu löschen
Im folgenden
delete-coip-pool
Beispiel wird ein CoIP-Pool mit CoIP-Adressen gelöscht.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Ausgabe:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteCoipPool
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-customer-gateway
.
- AWS CLI
-
Um ein Kunden-Gateway zu löschen
In diesem Beispiel wird das angegebene Kunden-Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Einzelheiten zur API finden Sie DeleteCustomerGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-dhcp-options
.
- AWS CLI
-
Um einen DHCP-Optionssatz zu löschen
In diesem Beispiel wird der angegebene DHCP-Optionssatz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Einzelheiten zur API finden Sie unter DeleteDhcpOptions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-egress-only-internet-gateway
.
- AWS CLI
-
Um ein Internet-Gateway nur für ausgehenden Datenverkehr zu löschen
In diesem Beispiel wird das angegebene Internet-Gateway gelöscht, das nur für ausgehenden Datenverkehr bestimmt ist.
Befehl:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Ausgabe:
{ "ReturnCode": true }
-
Einzelheiten zur API finden Sie unter DeleteEgressOnlyInternetGateway
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-fleets
.
- AWS CLI
-
Beispiel 1: Um eine EC2 Flotte zu löschen und die zugehörigen Instances zu beenden
Das folgende
delete-fleets
Beispiel löscht die angegebene EC2 Flotte und beendet die zugehörigen On-Demand-Instances und Spot-Instances.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesAusgabe:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Weitere Informationen finden Sie unter Löschen einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
Beispiel 2: Um eine EC2 Flotte zu löschen, ohne die zugehörigen Instances zu beenden
Im folgenden
delete-fleets
Beispiel wird die angegebene EC2 Flotte gelöscht, ohne die zugehörigen On-Demand-Instances und Spot-Instances zu beenden.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesAusgabe:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Weitere Informationen finden Sie unter Löschen einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DeleteFleets
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-flow-logs
.
- AWS CLI
-
Um ein Flow-Protokoll zu löschen
Im folgenden
delete-flow-logs
Beispiel wird das angegebene Flow-Protokoll gelöscht.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Ausgabe:
{ "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie unter DeleteFlowLogs AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-fpga-image
.
- AWS CLI
-
Um ein Amazon FPGA-Image zu löschen
In diesem Beispiel wird das angegebene AFI gelöscht.
Befehl:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie DeleteFpgaImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-instance-connect-endpoint
.
- AWS CLI
-
So löschen Sie einen EC2 Instance Connect-Endpunkt
Im folgenden
delete-instance-connect-endpoint
Beispiel wird der angegebene EC2 Instance Connect-Endpunkt gelöscht.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Ausgabe:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Weitere Informationen finden Sie unter Entfernen des EC2 Instance Connect-Endpunkts im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteInstanceConnectEndpoint
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-instance-event-window
.
- AWS CLI
-
Beispiel 1: Um ein Ereignisfenster zu löschen
Das folgende
delete-instance-event-window
Beispiel löscht ein Ereignisfenster.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Ausgabe:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 2: So erzwingen Sie das Löschen eines Ereignisfensters
Das folgende
delete-instance-event-window
Beispiel erzwingt das Löschen eines Ereignisfensters, wenn das Ereignisfenster derzeit Zielen zugeordnet ist.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteAusgabe:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
-
Einzelheiten zur API finden Sie DeleteInstanceEventWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-internet-gateway
.
- AWS CLI
-
Um ein Internet-Gateway zu löschen
Im folgenden
delete-internet-gateway
Beispiel wird das angegebene Internet-Gateway gelöscht.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteInternetGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-ipam-pool
.
- AWS CLI
-
Um einen IPAM-Pool zu löschen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der einen IPAM-Pool löschen möchte, den Sie nicht mehr benötigen, für den Pool jedoch ein CIDR bereitgestellt wurde. Sie können einen Pool, für den er CIDRs bereitgestellt wurde, nicht löschen, es sei denn, Sie verwenden die
--cascade
Option, also verwenden Sie.--cascade
Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:
Sie benötigen die IPAM-Pool-ID, die Sie erhalten können.
--region
Es muss sich describe-ipam-poolsum die IPAM-Heimatregion handeln. Das folgende
delete-ipam-pool
Beispiel löscht einen IPAM-Pool in Ihrem Konto. AWSaws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Ausgabe:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Weitere Informationen finden Sie unter Löschen eines Pools im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteIpamPool AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-ipam-resource-discovery
.
- AWS CLI
-
Um eine Ressourcenerkennung zu löschen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine nicht standardmäßige Ressourcenerkennung löschen möchte, die Sie erstellt haben, um sie während der Integration von IPAM mit Konten außerhalb Ihrer Organisation mit einem anderen IPAM-Administrator zu teilen.
Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:
Dies
--region
muss die Region sein, in der Sie die Ressourcenerkennung erstellt haben. Sie können eine standardmäßige Ressourcenerkennung nicht löschen, wenn."IsDefault": true
Eine Standardressourcensuche wird automatisch in dem Konto erstellt, das ein IPAM erstellt. Um eine Standardressourcensuche zu löschen, müssen Sie das IPAM löschen.Im folgenden
delete-ipam-resource-discovery
Beispiel wird eine Ressourcenerkennung gelöscht.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Ausgabe:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Weitere Informationen zu Ressourcenermittlungen finden Sie unter Arbeiten mit Ressourcenentdeckungen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteIpamResourceDiscovery
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-ipam-scope
.
- AWS CLI
-
Um einen IPAM-Bereich zu löschen
Im folgenden
delete-ipam-scope
Beispiel wird ein IPAM gelöscht.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Ausgabe:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Weitere Informationen finden Sie unter Löschen eines Bereichs im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteIpamScope AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-ipam
.
- AWS CLI
-
Um ein IPAM zu löschen
Im folgenden
delete-ipam
Beispiel wird ein IPAM gelöscht.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Ausgabe:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Weitere Informationen finden Sie unter Löschen eines IPAM im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteIpam
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-key-pair
.
- AWS CLI
-
So löschen Sie ein Schlüsselpaar
Im folgenden
delete-key-pair
Beispiel wird das angegebene key pair gelöscht.aws ec2 delete-key-pair \ --key-name
my-key-pair
Ausgabe:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Weitere Informationen finden Sie unter Erstellen und Löschen von Schlüsselpaaren im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle.
-
Einzelheiten zur API finden Sie DeleteKeyPair
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-launch-template-versions
.
- AWS CLI
-
Um eine Version einer Startvorlage zu löschen
In diesem Beispiel wird die angegebene Version der Startvorlage gelöscht.
Befehl:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Ausgabe:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Einzelheiten zur API finden Sie DeleteLaunchTemplateVersions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-launch-template
.
- AWS CLI
-
So löschen Sie eine Startvorlage
In diesem Beispiel wird die angegebene Startvorlage gelöscht.
Befehl:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Einzelheiten zur API finden Sie DeleteLaunchTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Um die Zuordnung einer lokalen Gateway-Routentabelle zu einer Gruppe virtueller Schnittstellen (VIFs) zu trennen
Im folgenden
delete-local-gateway-route-table-virtual-interface-group-association
Beispiel wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routentabelle und der VIF-Gruppe gelöscht.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Ausgabe:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Weitere Informationen finden Sie unter VIF-Gruppenzuordnungen im AWS Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
So trennen Sie die Zuordnung einer lokalen Gateway-Routentabelle zu einer VPC
Im folgenden
delete-local-gateway-route-table-vpc-association
Beispiel wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routentabelle und der VPC gelöscht.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Ausgabe:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Weitere Informationen finden Sie unter VPC-Verknüpfungen im AWS Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteLocalGatewayRouteTableVpcAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route-table
.
- AWS CLI
-
Um eine lokale Gateway-Routentabelle zu löschen
Im folgenden
delete-local-gateway-route-table
Beispiel wird eine lokale Gateway-Routentabelle mit dem direkten VPC-Routingmodus erstellt.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Ausgabe:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteLocalGatewayRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route
.
- AWS CLI
-
Um eine Route aus einer lokalen Gateway-Routentabelle zu löschen
Im folgenden
delete-local-gateway-route
Beispiel wird die angegebene Route aus der angegebenen lokalen Gateway-Routentabelle gelöscht.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Ausgabe:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Einzelheiten zur API finden Sie unter DeleteLocalGatewayRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-managed-prefix-list
.
- AWS CLI
-
Um eine Präfixliste zu löschen
Im folgenden
delete-managed-prefix-list
Beispiel wird die angegebene Präfixliste gelöscht.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteManagedPrefixList AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-nat-gateway
.
- AWS CLI
-
Um ein NAT-Gateway zu löschen
In diesem Beispiel wird das NAT-Gateway
nat-04ae55e711cec5680
gelöscht.Befehl:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Ausgabe:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Einzelheiten zur API finden Sie DeleteNatGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-acl-entry
.
- AWS CLI
-
Um einen Netzwerk-ACL-Eintrag zu löschen
In diesem Beispiel wird die Eingangsregel Nummer 100 aus der angegebenen Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Einzelheiten zur API finden Sie unter DeleteNetworkAclEntry AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-acl
.
- AWS CLI
-
Um eine Netzwerk-ACL zu löschen
In diesem Beispiel wird die angegebene Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Einzelheiten zur API finden Sie unter DeleteNetworkAcl AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-access-scope-analysis
.
- AWS CLI
-
Um eine Network Access Scope-Analyse zu löschen
Im folgenden
delete-network-insights-access-scope-analysis
Beispiel wird die angegebene Analyse des Netzwerkzugriffsbereichs gelöscht.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Ausgabe:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie DeleteNetworkInsightsAccessScopeAnalysis
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-access-scope
.
- AWS CLI
-
Um einen Netzwerkzugriffsbereich zu löschen
Im folgenden
delete-network-insights-access-scope
Beispiel wird der angegebene Netzwerkzugriffsbereich gelöscht.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Ausgabe:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie DeleteNetworkInsightsAccessScope
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-analysis
.
- AWS CLI
-
Um eine Pfadanalyse zu löschen
Im folgenden
delete-network-insights-analysis
Beispiel wird die angegebene Analyse gelöscht.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Ausgabe:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie unter DeleteNetworkInsightsAnalysis AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-path
.
- AWS CLI
-
Um einen Pfad zu löschen
Im folgenden
delete-network-insights-path
Beispiel wird der angegebene Pfad gelöscht. Bevor Sie einen Pfad löschen können, müssen Sie alle zugehörigen Analysen mithilfe desdelete-network-insights-analysis
Befehls löschen.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Ausgabe:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie unter DeleteNetworkInsightsPath AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-interface-permission
.
- AWS CLI
-
Um eine Netzwerkschnittstellenberechtigung zu löschen
In diesem Beispiel wird die angegebene Netzwerkschnittstellenberechtigung gelöscht.
Befehl:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie unter DeleteNetworkInterfacePermission AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-network-interface
.
- AWS CLI
-
Um eine Netzwerkschnittstelle zu löschen
In diesem Beispiel wird die angegebene Netzwerkschnittstelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Einzelheiten zur API finden Sie unter DeleteNetworkInterface AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-placement-group
.
- AWS CLI
-
Um eine Platzierungsgruppe zu löschen
Dieser Beispielbefehl löscht die angegebene Platzierungsgruppe.
Befehl:
aws ec2 delete-placement-group --group-name
my-cluster
-
Einzelheiten zur API finden Sie unter DeletePlacementGroup AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-queued-reserved-instances
.
- AWS CLI
-
Um einen Kauf in der Warteschlange zu löschen
Im folgenden
delete-queued-reserved-instances
Beispiel wird die angegebene Reserved Instance gelöscht, die sich in der Warteschlange zum Kauf befand.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Ausgabe:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Einzelheiten zur API finden Sie unter DeleteQueuedReservedInstances AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-route-table
.
- AWS CLI
-
Um eine Routentabelle zu löschen
In diesem Beispiel wird die angegebene Routentabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Einzelheiten zur API finden Sie DeleteRouteTable
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-route
.
- AWS CLI
-
Um eine Route zu löschen
In diesem Beispiel wird die angegebene Route aus der angegebenen Routentabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Einzelheiten zur API finden Sie unter DeleteRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-security-group
.
- AWS CLI
-
[EC2-Classic] Um eine Sicherheitsgruppe zu löschen
In diesem Beispiel wird die Sicherheitsgruppe mit dem Namen
MySecurityGroup
gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2VPC] Um eine Sicherheitsgruppe zu löschen
In diesem Beispiel wird die Sicherheitsgruppe mit der ID
sg-903004f8
gelöscht. Beachten Sie, dass Sie eine Sicherheitsgruppe für EC2 VPC nicht namentlich referenzieren können. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-security-group --group-id
sg-903004f8
Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle.
-
Einzelheiten zur API finden Sie unter DeleteSecurityGroup AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-snapshot
.
- AWS CLI
-
So löschen Sie einen Snapshot
Dieser Beispielbefehl löscht einen Snapshot mit der Snapshot-ID von
snap-1234567890abcdef0
. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Einzelheiten zur API finden Sie DeleteSnapshot
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-spot-datafeed-subscription
.
- AWS CLI
-
Um ein Spot-Instance-Datenfeed-Abonnement zu kündigen
Dieser Beispielbefehl löscht ein Spot-Datenfeed-Abonnement für das Konto. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-spot-datafeed-subscription
-
Einzelheiten zur API finden Sie DeleteSpotDatafeedSubscription
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-subnet-cidr-reservation
.
- AWS CLI
-
Um eine CIDR-Reservierung für ein Subnetz zu löschen
Im folgenden
delete-subnet-cidr-reservation
Beispiel wird die angegebene CIDR-Reservierung für das Subnetz gelöscht.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Ausgabe:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteSubnetCidrReservation
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-subnet
.
- AWS CLI
-
Um ein Subnetz zu löschen
In diesem Beispiel wird das angegebene Subnetz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Einzelheiten zur API finden Sie unter DeleteSubnet AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-tags
.
- AWS CLI
-
Beispiel 1: Um ein Tag aus einer Ressource zu löschen
Im folgenden
delete-tags
Beispiel wird das TagStack=Test
aus dem angegebenen Bild gelöscht. Wenn Sie sowohl einen Wert als auch einen Schlüsselnamen angeben, wird das Tag nur gelöscht, wenn der Wert des Tags dem angegebenen Wert entspricht.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
Es ist optional, den Wert für ein Tag anzugeben. Im folgenden
delete-tags
Beispiel wird das Tag mit dem Schlüsselnamenpurpose
aus der angegebenen Instanz gelöscht, unabhängig vom Tag-Wert für das Tag.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Wenn Sie die leere Zeichenfolge als Tag-Wert angeben, wird das Tag nur gelöscht, wenn der Tag-Wert eine leere Zeichenfolge ist. Im folgenden
delete-tags
Beispiel wird die leere Zeichenfolge als Tag-Wert für das zu löschende Tag angegeben.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Beispiel 2: Um ein Tag aus mehreren Ressourcen zu löschen
Das folgende
delete-tags
Beispiel löscht das Tag``purpose=test`` sowohl aus einer Instance als auch aus einem AMI. Wie im vorherigen Beispiel gezeigt, können Sie den Tag-Wert im Befehl weglassen.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Einzelheiten zur API finden Sie unter DeleteTags AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-filter-rule
.
- AWS CLI
-
Um eine Traffic Mirror-Filterregel zu löschen
Im folgenden
delete-traffic-mirror-filter-rule
Beispiel wird die angegebene Filterregel für den Traffic Mirror gelöscht.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Ausgabe:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Weitere Informationen finden Sie unter Ändern Ihrer Traffic Mirroring-Filterregeln im AWS Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter DeleteTrafficMirrorFilterRule AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-filter
.
- AWS CLI
-
Um einen Traffic Mirrorfilter zu löschen
Im folgenden
delete-traffic-mirror-filter
Beispiel wird der angegebene Traffic-Spiegelfilter gelöscht.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Ausgabe:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Weitere Informationen finden Sie im Traffic Mirroring-Handbuch unter Löschen eines Traffic Mirroring-Filters.AWS
-
Einzelheiten zur API finden Sie unter DeleteTrafficMirrorFilter AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-session
.
- AWS CLI
-
Um eine Traffic Mirror-Sitzung zu löschen
Im folgenden
delete-traffic-mirror-session
Beispiel wird die angegebene Traffic-Spiegelsitzung gelöscht.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Ausgabe:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Weitere Informationen finden Sie unter Löschen einer Traffic Mirror-Sitzung im Traffic MirroringAWS Guide.
-
Einzelheiten zur API finden Sie unter DeleteTrafficMirrorSession AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-target
.
- AWS CLI
-
Um ein Traffic-Mirror-Ziel zu löschen
Im folgenden
delete-traffic-mirror-target
Beispiel wird das angegebene Traffic-Mirror-Ziel gelöscht.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Ausgabe:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Weitere Informationen finden Sie unter Löschen eines Traffic Mirror-Ziels im AWS Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter DeleteTrafficMirrorTarget AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-connect-peer
.
- AWS CLI
-
So löschen Sie einen Transit Gateway Connect-Peer
Im folgenden
delete-transit-gateway-connect-peer
Beispiel wird der angegebene Connect-Peer gelöscht.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Ausgabe:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayConnectPeer AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-connect
.
- AWS CLI
-
So löschen Sie einen Transit Gateway Connect-Anhang
Im folgenden
delete-transit-gateway-connect
Beispiel wird der angegebene Connect-Anhang gelöscht.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Ausgabe:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayConnect AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-multicast-domain
.
- AWS CLI
-
Um eine Transit-Gateway-Multicast-Domäne zu löschen
Im folgenden
delete-transit-gateway-multicast-domain
Beispiel wird die angegebene Multicast-Domäne gelöscht.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Ausgabe:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Weitere Informationen finden Sie im Transit Gateways Guide unter Managing Multicast-Domains.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayMulticastDomain AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-peering-attachment
.
- AWS CLI
-
Um einen Transit-Gateway-Peering-Anhang zu löschen
Im folgenden
delete-transit-gateway-peering-attachment
Beispiel wird der angegebene Transit-Gateway-Peering-Anhang gelöscht.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayPeeringAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-policy-table
.
- AWS CLI
-
Um eine Richtlinientabelle für ein Transit Gateway zu löschen
Im folgenden
delete-transit-gateway-policy-table
Beispiel wird die angegebene Richtlinientabelle für das Transit Gateway gelöscht.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Ausgabe:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Weitere Informationen finden Sie in den Richtlinientabellen für Transit Gateway im Transit Gateway-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteTransitGatewayPolicyTable
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Um einen Verweis auf eine Präfixliste zu löschen
Im folgenden
delete-transit-gateway-prefix-list-reference
Beispiel wird die angegebene Präfixlistenreferenz gelöscht.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Ausgabe:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Weitere Informationen finden Sie unter Referenzen zur Präfixliste im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayPrefixListReference AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-route-table
.
- AWS CLI
-
Um eine Transit-Gateway-Routentabelle zu löschen
Im folgenden
delete-transit-gateway-route-table
Beispiel wird die angegebene Transit-Gateway-Routentabelle gelöscht.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Ausgabe:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Weitere Informationen finden Sie unter Löschen einer Transit-Gateway-Routentabelle im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-route
.
- AWS CLI
-
Um einen CIDR-Block aus einer Routentabelle zu löschen
Im folgenden
delete-transit-gateway-route
Beispiel wird der CIDR-Block aus der angegebenen Transit-Gateway-Routentabelle gelöscht.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Ausgabe:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Weitere Informationen finden Sie unter Löschen einer statischen Route im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-vpc-attachment
.
- AWS CLI
-
So löschen Sie eine Transit-Gateway-VPC-Anlage
Im folgenden
delete-transit-gateway-vpc-attachment
Beispiel wird der angegebene VPC-Anhang gelöscht.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Weitere Informationen finden Sie unter Löschen eines VPC-Anhangs im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGatewayVpcAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway
.
- AWS CLI
-
Um ein Transit-Gateway zu löschen
Im folgenden
delete-transit-gateway
Beispiel wird das angegebene Transit-Gateway gelöscht.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Ausgabe:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Weitere Informationen finden Sie unter Löschen eines Transit-Gateways im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DeleteTransitGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-endpoint
.
- AWS CLI
-
Um einen Verified Access-Endpunkt zu löschen
Im folgenden
delete-verified-access-endpoint
Beispiel wird der angegebene Endpunkt für verifizierten Zugriff gelöscht.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Ausgabe:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Weitere Informationen finden Sie unter Verified Access-Endpoints im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteVerifiedAccessEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-group
.
- AWS CLI
-
Um eine Gruppe mit verifiziertem Zugriff zu löschen
Im folgenden
delete-verified-access-group
Beispiel wird die angegebene Verified Access-Gruppe gelöscht.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Ausgabe:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteVerifiedAccessGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-instance
.
- AWS CLI
-
Um eine Verified Access-Instanz zu löschen
Im folgenden
delete-verified-access-instance
Beispiel wird die angegebene Verified Access-Instanz gelöscht.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Ausgabe:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteVerifiedAccessInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-trust-provider
.
- AWS CLI
-
Um einen Vertrauensanbieter mit verifiziertem Zugriff zu löschen
Im folgenden
delete-verified-access-trust-provider
Beispiel wird der angegebene Verified Access-Vertrauensanbieter gelöscht.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteVerifiedAccessTrustProvider
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-volume
.
- AWS CLI
-
Um ein Volume zu löschen
Dieser Beispielbefehl löscht ein verfügbares Volume mit der Volume-ID von
vol-049df61146c4d7901
. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Einzelheiten zur API finden Sie unter DeleteVolume AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Um eine Benachrichtigung über eine Endpunktverbindung zu löschen
In diesem Beispiel wird die angegebene Endpunktverbindungsbenachrichtigung gelöscht.
Befehl:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Ausgabe:
{ "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie DeleteVpcEndpointConnectionNotifications
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Um eine Endpunkt-Servicekonfiguration zu löschen
In diesem Beispiel wird die angegebene Endpunktdienstkonfiguration gelöscht.
Befehl:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Ausgabe:
{ "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie DeleteVpcEndpointServiceConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-endpoints
.
- AWS CLI
-
Um einen Endpunkt zu löschen
In diesem Beispiel werden die Endpunkte vpce-aa22bb33 und vpce-1a2b3c4d gelöscht. Wenn der Befehl teilweise erfolgreich oder nicht erfolgreich ist, wird eine Liste der erfolglosen Elemente zurückgegeben. Wenn der Befehl erfolgreich ist, ist die zurückgegebene Liste leer.
Befehl:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Ausgabe:
{ "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie DeleteVpcEndpoints
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-peering-connection
.
- AWS CLI
-
So löschen Sie eine VPC-Peering-Verbindung
In diesem Beispiel wird die angegebene VPC-Peering-Verbindung gelöscht.
Befehl:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie DeleteVpcPeeringConnection
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpc
.
- AWS CLI
-
So löschen Sie eine VPC
In diesem Beispiel wird die angegebene VPC gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Einzelheiten zur API finden Sie unter DeleteVpc AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpn-connection-route
.
- AWS CLI
-
Um eine statische Route aus einer VPN-Verbindung zu löschen
In diesem Beispiel wird die angegebene statische Route aus der angegebenen VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Einzelheiten zur API finden Sie unter DeleteVpnConnectionRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpn-connection
.
- AWS CLI
-
Um eine VPN-Verbindung zu löschen
In diesem Beispiel wird die angegebene VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Einzelheiten zur API finden Sie DeleteVpnConnection
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-vpn-gateway
.
- AWS CLI
-
Um ein virtuelles privates Gateway zu löschen
In diesem Beispiel wird das angegebene virtuelle private Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Einzelheiten zur API finden Sie DeleteVpnGateway
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdeprovision-byoip-cidr
.
- AWS CLI
-
Um einen IP-Adressbereich aus der Verwendung zu entfernen
Im folgenden Beispiel wird der angegebene Adressbereich aus der Verwendung mit entfernt AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Einzelheiten zur API finden Sie DeprovisionByoipCidr
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdeprovision-ipam-pool-cidr
.
- AWS CLI
-
Um die Bereitstellung eines IPAM-Pools (CIDR) aufzuheben
Im folgenden
deprovision-ipam-pool-cidr
Beispiel wird die Bereitstellung eines für einen IPAM-Pool bereitgestellten CIDRs aufgehoben.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Ausgabe:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Weitere Informationen finden Sie unter Deprovision Pool CIDRs im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DeprovisionIpamPoolCidr
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungderegister-image
.
- AWS CLI
-
Um ein AMI abzumelden
In diesem Beispiel wird die Registrierung des angegebenen AMI aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Einzelheiten zur API finden Sie DeregisterImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-instance-event-notification-attributes
.
- AWS CLI
-
Beispiel 1: Um alle Tags aus Ereignisbenachrichtigungen zu entfernen
Im folgenden
deregister-instance-event-notification-attributes
Beispiel wird entferntIncludeAllTagsOfInstance=true
, was zur Folge hat,IncludeAllTagsOfInstance
dass auf gesetzt wirdfalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
Beispiel 2: Um bestimmte Tags aus Ereignisbenachrichtigungen zu entfernen
Im folgenden
deregister-instance-event-notification-attributes
Beispiel wird das angegebene Tag aus den in den Ereignisbenachrichtigungen enthaltenen Tags entfernt. Um die verbleibenden Tags zu beschreiben, die in Ereignisbenachrichtigungen enthalten sind, verwenden Siedescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DeregisterInstanceEventNotificationAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Um Gruppenmitglieder von einer Multicast-Gruppe abzumelden
In diesem Beispiel wird das angegebene Mitglied der Netzwerkschnittstellengruppe von der Transit-Gateway-Multicast-Gruppe abgemeldet.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Ausgabe:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Weitere Informationen finden Sie unter Mitglieder aus einer Multicast-Gruppe abmelden im Transit Gateways-Benutzerhandbuch.AWS
-
Einzelheiten zur API finden Sie unter DeregisterTransitGatewayMulticastGroupMembers
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungderegister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Um eine Quelle von der Transit-Gateway-Multicast-Gruppe abzumelden
In diesem Beispiel wird die angegebene Netzwerkschnittstellengruppenquelle von der Multicast-Gruppe abgemeldet.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Ausgabe:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Weitere Informationen finden Sie unter Abmelden von Quellen aus einer Multicast-Gruppe im Transit Gateways-Benutzerhandbuch.AWS
-
Einzelheiten zur API finden Sie unter DeregisterTransitGatewayMulticastGroupSource
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-account-attributes
.
- AWS CLI
-
Um alle Attribute für Ihr AWS Konto zu beschreiben
In diesem Beispiel werden die Attribute für Ihr AWS Konto beschrieben.
Befehl:
aws ec2 describe-account-attributes
Ausgabe:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Um ein einzelnes Attribut für Ihr AWS Konto zu beschreiben
Dieses Beispiel beschreibt das
supported-platforms
Attribut für Ihr AWS Konto.Befehl:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Ausgabe:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Einzelheiten zur API finden Sie DescribeAccountAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-address-transfers
.
- AWS CLI
-
Um eine Elastic IP-Adressübertragung zu beschreiben
Das folgende
describe-address-transfers
Beispiel beschreibt die Elastic IP-Adressübertragung für die angegebene Elastic IP-Adresse.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Ausgabe:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeAddressTransfers AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addresses-attribute
.
- AWS CLI
-
Um die Attribute des Domainnamens anzuzeigen, der einer elastischen IP-Adresse zugeordnet ist
In den folgenden
describe-addresses-attribute
Beispielen werden die Attribute des Domainnamens zurückgegeben, der der elastischen IP-Adresse zugeordnet ist.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Ausgabe:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Um die Attribute einer Elastic IP-Adresse anzuzeigen, müssen Sie der Elastic IP-Adresse zunächst einen Domainnamen zugeordnet haben. Weitere Informationen finden Sie unter Verwenden von Reverse-DNS für E-Mail-Anwendungen im EC2 Amazon-Benutzerhandbuch oder modify-address-attribute
in der AWS CLI Command Reference. -
Einzelheiten zur API finden Sie DescribeAddressesAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addresses
.
- AWS CLI
-
Beispiel 1: So rufen Sie Details über alle Ihre Elastic-IP-Adressen ab
Im folgenden
describe addresses
-Beispiel werden Details zu Ihren Elastic-IP-Adressen angezeigt.aws ec2 describe-addresses
Ausgabe:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Beispiel 2: So rufen Sie Details zu Ihren Elastic IP-Adressen für VPC EC2 ab
Im folgenden
describe-addresses
-Beispiel werden Details zu Ihren Elastic-IP-Adressen für die Verwendung mit Instances in einer VPC angezeigt.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Ausgabe:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Beispiel 3: So rufen Sie Details über eine durch die Zuweisungs-ID spezifizierte Elastic-IP-Adresse ab
Im folgenden
describe-addresses
Beispiel werden Details zur Elastic IP-Adresse mit der angegebenen Zuweisungs-ID angezeigt, die einer Instance in EC2 VPC zugeordnet ist.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Ausgabe:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Beispiel 4: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre private VPC-IP-Adresse angegeben ist
Im folgenden
describe-addresses
Beispiel werden Details zur Elastic IP-Adresse angezeigt, die einer bestimmten privaten IP-Adresse in EC2 VPC zugeordnet ist.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Beispiel 5: Um Details zu Elastic IP-Adressen in -Classic abzurufen EC2
TThe Im folgenden
describe-addresses
Beispiel werden Details zu Ihren Elastic IP-Adressen für die Verwendung in EC2 -Classic angezeigt.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Ausgabe:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Beispiel 6: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre öffentliche IP-Adresse angegeben ist
Im folgenden
describe-addresses
Beispiel werden Details zur Elastic IP-Adresse mit dem Wert angezeigt203.0.110.25
, die einer Instance in EC2 -Classic zugeordnet ist.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Ausgabe:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Einzelheiten zur API finden Sie DescribeAddresses
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-aggregate-id-format
.
- AWS CLI
-
Um die Einstellungen für das längere ID-Format für alle Ressourcentypen in einer Region zu beschreiben
Das folgende
describe-aggregate-id-format
Beispiel beschreibt den Gesamtstatus des langen ID-Formats für die aktuelle Region. DerDeadline
Wert gibt an, dass die Fristen für die dauerhafte Umstellung dieser Ressourcen vom Short-ID-Format auf das Long-ID-Format abgelaufen sind. DerUseLongIdsAggregated
Wert gibt an, dass alle IAM-Benutzer und IAM-Rollen so konfiguriert sind, dass sie das Long-ID-Format für alle Ressourcentypen verwenden.aws ec2 describe-aggregate-id-format
Ausgabe:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Einzelheiten zur API finden Sie DescribeAggregateIdFormat
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-availability-zones
.
- AWS CLI
-
So beschreiben Sie Ihre Availability Zones
Das folgende Beispiel
describe-availability-zones
zeigt Details zu den Availability Zones, die für Sie verfügbar sind. Die Antwort umfasst nur Availability Zones für die aktuelle Region. In diesem Beispiel wird die Standardregionus-west-2
(Oregon) des Profils verwendet.aws ec2 describe-availability-zones
Ausgabe:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Einzelheiten zur API finden Sie DescribeAvailabilityZones
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Um Ihre metrischen Abonnements zu beschreiben
Das folgende
describe-aws-network-performance-metric-subscriptions
Beispiel beschreibt Ihre metrischen Abonnements.aws ec2 describe-aws-network-performance-metric-subscriptions
Ausgabe:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Weitere Informationen finden Sie unter Abonnements verwalten im Infrastructure Performance User Guide.
-
Einzelheiten zur API finden Sie DescribeAwsNetworkPerformanceMetricSubscription
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Um Ihre metrischen Abonnements zu beschreiben
Das folgende
describe-aws-network-performance-metric-subscriptions
Beispiel beschreibt Ihre metrischen Abonnements.aws ec2 describe-aws-network-performance-metric-subscriptions
Ausgabe:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Weitere Informationen finden Sie unter Abonnements verwalten im Infrastructure Performance User Guide.
-
Einzelheiten zur API finden Sie DescribeAwsNetworkPerformanceMetricSubscriptions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-bundle-tasks
.
- AWS CLI
-
Um Ihre Bundle-Aufgaben zu beschreiben
In diesem Beispiel werden alle Ihre Bundle-Aufgaben beschrieben.
Befehl:
aws ec2 describe-bundle-tasks
Ausgabe:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Einzelheiten zur API finden Sie DescribeBundleTasks
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-byoip-cidrs
.
- AWS CLI
-
Um Ihre bereitgestellten Adressbereiche zu beschreiben
Im folgenden
describe-byoip-cidrs
Beispiel werden Details zu den öffentlichen IPv4 Adressbereichen angezeigt, die Sie für die Verwendung durch bereitgestellt haben. AWSaws ec2 describe-byoip-cidrs
Ausgabe:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Einzelheiten zur API finden Sie unter DescribeByoipCidrs AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-capacity-reservation-fleets
.
- AWS CLI
-
So zeigen Sie eine Flotte mit Kapazitätsreservierungen an
Das folgende
describe-capacity-reservation-fleets
Beispiel listet die Konfiguration und Kapazitätsinformationen für die angegebene Kapazitätsreservierungsflotte auf. Außerdem werden Details zu den einzelnen Kapazitätsreservierungen innerhalb der Flotte aufgeführt.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Ausgabe:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeCapacityReservationFleets AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-capacity-reservations
.
- AWS CLI
-
Beispiel 1: Um eine oder mehrere Ihrer Kapazitätsreservierungen zu beschreiben
Im folgenden
describe-capacity-reservations
Beispiel werden Details zu all Ihren Kapazitätsreservierungen in der aktuellen AWS Region angezeigt.aws ec2 describe-capacity-reservations
Ausgabe:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
Beispiel 2: Um eine oder mehrere Ihrer Kapazitätsreservierungen zu beschreiben
Im folgenden
describe-capacity-reservations
Beispiel werden Details zur angegebenen Kapazitätsreservierung angezeigt.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Ausgabe:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
Weitere Informationen finden Sie unter Kapazitätsreservierung anzeigen im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeCapacityReservations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-carrier-gateways
.
- AWS CLI
-
Um alle Carrier-Gateways zu beschreiben
Das folgende
describe-carrier-gateways
Beispiel listet alle Ihre Mobilfunkanbieter-Gateways auf.aws ec2 describe-carrier-gateways
Ausgabe:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Weitere Informationen finden Sie unter Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DescribeCarrierGateways
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-classic-link-instances
.
- AWS CLI
-
Um verknüpfte EC2 -Classic-Instanzen zu beschreiben
In diesem Beispiel werden alle Ihre verknüpften EC2 -Classic-Instanzen aufgeführt.
Befehl:
aws ec2 describe-classic-link-instances
Ausgabe:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
In diesem Beispiel werden alle Ihre verknüpften EC2 -Classic-Instances aufgelistet und die Antwort so gefiltert, dass sie nur Instances enthält, die mit VPC vpc-88888888 verknüpft sind.
Befehl:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Ausgabe:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Einzelheiten zur API finden Sie unter Befehlsreferenz. DescribeClassicLinkInstances
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-authorization-rules
.
- AWS CLI
-
Um die Autorisierungsregeln für einen Client-VPN-Endpunkt zu beschreiben
Im folgenden
describe-client-vpn-authorization-rules
Beispiel werden Details zu den Autorisierungsregeln für den angegebenen Client-VPN-Endpunkt angezeigt.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Ausgabe:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Weitere Informationen finden Sie unter Autorisierungsregeln im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie DescribeClientVpnAuthorizationRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-connections
.
- AWS CLI
-
Um die Verbindungen zu einem Client-VPN-Endpunkt zu beschreiben
Im folgenden
describe-client-vpn-connections
Beispiel werden Details zu den Client-Verbindungen zum angegebenen Client-VPN-Endpunkt angezeigt.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Ausgabe:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Weitere Informationen finden Sie unter Client-Verbindungen im AWS Client-VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie DescribeClientVpnConnections
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-endpoints
.
- AWS CLI
-
Um Ihre Client-VPN-Endpunkte zu beschreiben
Im folgenden
describe-client-vpn-endpoints
Beispiel werden Details zu all Ihren Client-VPN-Endpunkten angezeigt.aws ec2 describe-client-vpn-endpoints
Ausgabe:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.
-
Einzelheiten zur API finden Sie unter DescribeClientVpnEndpoints AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-routes
.
- AWS CLI
-
Um die Routen für einen Client-VPN-Endpunkt zu beschreiben
Im folgenden
describe-client-vpn-routes
Beispiel werden Details zu den Routen für den angegebenen Client-VPN-Endpunkt angezeigt.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Ausgabe:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Weitere Informationen finden Sie unter Routes im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie DescribeClientVpnRoutes
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-target-networks
.
- AWS CLI
-
Um die Zielnetzwerke für einen Client-VPN-Endpunkt zu beschreiben
Im folgenden
describe-client-vpn-target-networks
Beispiel werden Details zu den Zielnetzwerken für den angegebenen Client-VPN-Endpunkt angezeigt.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Ausgabe:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie DescribeClientVpnTargetNetworks
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-coip-pools
.
- AWS CLI
-
Um kundeneigene IP-Adresspools zu beschreiben
Im folgenden
describe-coip-pools
Beispiel werden die kundeneigenen IP-Adresspools in Ihrem AWS Konto beschrieben.aws ec2 describe-coip-pools
Ausgabe:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeCoipPools
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-conversion-tasks
.
- AWS CLI
-
Um den Status einer Konvertierungsaufgabe anzuzeigen
In diesem Beispiel wird der Status einer Konvertierungsaufgabe mit der ID import-i-ffvko 9js zurückgegeben.
Befehl:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Ausgabe:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Einzelheiten zur API finden Sie DescribeConversionTasks
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-customer-gateways
.
- AWS CLI
-
Um Ihre Kunden-Gateways zu beschreiben
Dieses Beispiel beschreibt Ihre Kunden-Gateways.
Befehl:
aws ec2 describe-customer-gateways
Ausgabe:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Um ein bestimmtes Kunden-Gateway zu beschreiben
Dieses Beispiel beschreibt das angegebene Kunden-Gateway.
Befehl:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Ausgabe:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Einzelheiten zur API finden Sie DescribeCustomerGateways
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-dhcp-options
.
- AWS CLI
-
Beispiel 1: Um Ihre DHCP-Optionen zu beschreiben
Im folgenden
describe-dhcp-options
Beispiel werden Details zu Ihren DHCP-Optionen abgerufen.aws ec2 describe-dhcp-options
Ausgabe:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionssätzen im AWS VPC-Benutzerhandbuch.
Beispiel 2: Um Ihre DHCP-Optionen zu beschreiben und die Ausgabe zu filtern
Das folgende
describe-dhcp-options
Beispiel beschreibt Ihre DHCP-Optionen und verwendet einen Filter, um nur die DHCP-Optionen zurückzugeben, dieexample.com
für den Domainnamenserver gelten. Im Beispiel wird der--query
Parameter verwendet, um nur die Konfigurationsinformationen und die ID in der Ausgabe anzuzeigen.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Ausgabe:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionssätzen im AWS VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeDhcpOptions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-egress-only-internet-gateways
.
- AWS CLI
-
Um Ihre Internet-Gateways nur für ausgehenden Datenverkehr zu beschreiben
In diesem Beispiel werden Ihre Internet-Gateways nur für ausgehenden Datenverkehr beschrieben.
Befehl:
aws ec2 describe-egress-only-internet-gateways
Ausgabe:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz DescribeEgressOnlyInternetGateways
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-elastic-gpus
.
- AWS CLI
-
Um eine Elastic GPU zu beschreiben
Befehl:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Einzelheiten zur API finden Sie DescribeElasticGpus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-export-image-tasks
.
- AWS CLI
-
Um eine Aufgabe zum Exportieren von Bildern zu überwachen
Im folgenden
describe-export-image-tasks
Beispiel wird der Status der angegebenen Aufgabe zum Exportieren von Bildern überprüft. Die resultierende Bilddatei in Amazon S3 istmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Ausgabe für eine Aufgabe zum Exportieren von Bildern, die gerade ausgeführt wird.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Ausgabe für eine Aufgabe zum Exportieren von Bildern, die abgeschlossen ist.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Weitere Informationen finden Sie unter Exportieren einer VM aus einem AMI im VM Import/Export User Guide.
-
Einzelheiten zur API finden Sie unter DescribeExportImageTasks AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-export-tasks
.
- AWS CLI
-
Um Details zu einer Instanzexportaufgabe aufzulisten
Dieses Beispiel beschreibt die Exportaufgabe mit der ID export-i-fh 8sjjsq.
Befehl:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Ausgabe:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Einzelheiten zur API finden Sie DescribeExportTasks
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fast-launch-images
.
- AWS CLI
-
Um die Details für Windows zu beschreiben AMIs , die für einen schnelleren Start konfiguriert sind
Das folgende
describe-fast-launch-images
Beispiel beschreibt die Details für alle AMIs in Ihrem Konto, die für einen schnelleren Start konfiguriert sind. Dazu gehören der Ressourcentyp, die Snapshot-Konfiguration, die Details der Startvorlage, die maximale Anzahl parallel Starts, die AMI-Besitzer-ID, der Status der Schnellstartkonfiguration, der Grund für die Statusänderung und der Zeitpunkt der Statusänderung.aws ec2 describe-fast-launch-images
Ausgabe:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Weitere Informationen zur Konfiguration eines Windows-AMI für einen schnelleren Start finden Sie unter Konfigurieren Sie Ihr AMI für einen schnelleren Start im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeFastLaunchImages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fast-snapshot-restores
.
- AWS CLI
-
Um schnelle Snapshot-Wiederherstellungen zu beschreiben
Im folgenden
describe-fast-snapshot-restores
Beispiel werden Details für alle schnellen Snapshot-Wiederherstellungen mit dem Status von angezeigtdisabled
.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Ausgabe:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
Das folgende
describe-fast-snapshot-restores
Beispiel beschreibt alle schnellen Snapshot-Wiederherstellungen.aws ec2 describe-fast-snapshot-restores
-
Einzelheiten zur API finden Sie DescribeFastSnapshotRestores
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fleet-history
.
- AWS CLI
-
Um die Geschichte der EC2 Flotte zu beschreiben
Das folgende
describe-fleet-history
Beispiel gibt den Verlauf für die angegebene EC2 Flotte ab dem angegebenen Zeitpunkt zurück. Die Ausgabe bezieht sich auf eine EC2 Flotte mit zwei laufenden Instances.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Ausgabe:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Weitere Informationen finden Sie unter Verwaltung einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeFleetHistory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fleet-instances
.
- AWS CLI
-
Um die laufenden Instances für eine EC2 Flotte zu beschreiben
Das folgende
describe-fleet-instances
Beispiel beschreibt die laufenden Instances für die angegebene EC2 Flotte.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Ausgabe:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Weitere Informationen finden Sie unter Verwaltung einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeFleetInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fleets
.
- AWS CLI
-
Um eine EC2 Flotte zu beschreiben
Das folgende
describe-fleets
Beispiel beschreibt die angegebene EC2 Flotte.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Ausgabe:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Weitere Informationen finden Sie unter Verwaltung einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeFleets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-flow-logs
.
- AWS CLI
-
Beispiel 1: Um all Ihre Flow-Logs zu beschreiben
Im folgenden
describe-flow-logs
Beispiel werden Details für alle Ihre Flow-Logs angezeigt.aws ec2 describe-flow-logs
Ausgabe:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Beispiel 2: Um eine Teilmenge Ihrer Flow-Logs zu beschreiben
Das folgende
describe-flow-logs
Beispiel verwendet einen Filter, um Details nur für die Flow-Logs anzuzeigen, die sich in der angegebenen Protokollgruppe in Amazon CloudWatch Logs befinden.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Einzelheiten zur API finden Sie DescribeFlowLogs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fpga-image-attribute
.
- AWS CLI
-
Um die Eigenschaften eines Amazon FPGA-Images zu beschreiben
Dieses Beispiel beschreibt die Ladeberechtigungen für das angegebene AFI.
Befehl:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Ausgabe:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Einzelheiten zur API finden Sie DescribeFpgaImageAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fpga-images
.
- AWS CLI
-
Um Amazon FPGA-Images zu beschreiben
In diesem Beispiel wird beschrieben AFIs , welche dem Konto
123456789012
gehören.Befehl:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Ausgabe:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Einzelheiten zur API finden Sie DescribeFpgaImages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-host-reservation-offerings
.
- AWS CLI
-
Zur Beschreibung von Reservierungsangeboten für Dedicated Hosts
In diesem Beispiel werden die Dedicated Host-Reservierungen für die M4-Instance-Familie beschrieben, die käuflich erworben werden können.
Befehl:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Ausgabe:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Einzelheiten zur API finden Sie unter DescribeHostReservationOfferings AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-host-reservations
.
- AWS CLI
-
Um Reservierungen für Dedicated Hosts in deinem Konto zu beschreiben
In diesem Beispiel werden die Reservierungen für Dedicated Hosts in deinem Konto beschrieben.
Befehl:
aws ec2 describe-host-reservations
Ausgabe:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Einzelheiten zur API finden Sie DescribeHostReservations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-hosts
.
- AWS CLI
-
Um Details zu Dedicated Hosts anzuzeigen
Im folgenden
describe-hosts
Beispiel werden Details zu denavailable
Dedicated Hosts in Ihrem AWS Konto angezeigt.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Ausgabe:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Weitere Informationen finden Sie unter Viewing Dedicated Hosts im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeHosts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-iam-instance-profile-associations
.
- AWS CLI
-
So beschreiben Sie die Zuordnungen von IAM-Instance-Profilen
In diesem Beispiel werden alle Ihre IAM-Instance-Profilzuordnungen beschrieben.
Befehl:
aws ec2 describe-iam-instance-profile-associations
Ausgabe:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Einzelheiten zur API finden Sie DescribeIamInstanceProfileAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-id-format
.
- AWS CLI
-
Beispiel 1: Um das ID-Format einer Ressource zu beschreiben
Das folgende
describe-id-format
Beispiel beschreibt das ID-Format für Sicherheitsgruppen.aws ec2 describe-id-format \ --resource
security-group
In der folgenden Beispielausgabe gibt der
Deadline
Wert an, dass die Frist für den dauerhaften Wechsel dieses Ressourcentyps vom kurzen ID-Format zum langen ID-Format am 15. August 2018 um 00:00 Uhr UTC abgelaufen ist.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Beispiel 2: Um das ID-Format für alle Ressourcen zu beschreiben
Das folgende
describe-id-format
Beispiel beschreibt das ID-Format für alle Ressourcentypen. Alle Ressourcentypen, die das kurze ID-Format unterstützten, wurden auf das lange ID-Format umgestellt.aws ec2 describe-id-format
-
Einzelheiten zur API finden Sie DescribeIdFormat
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-identity-id-format
.
- AWS CLI
-
Um das ID-Format für eine IAM-Rolle zu beschreiben
Das folgende
describe-identity-id-format
Beispiel beschreibt das ID-Format, das von Instances empfangen wird, die von der IAM-RolleEC2Role
in Ihrem AWS Konto erstellt wurden.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
Die folgende Ausgabe zeigt, dass Instances, die von dieser Rolle erstellt wurden, IDs im Long-ID-Format empfangen werden.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Um das ID-Format für einen IAM-Benutzer zu beschreiben
Das folgende
describe-identity-id-format
Beispiel beschreibt das ID-Format, das von Snapshots empfangen wird, die vom IAM-BenutzerAdminUser
in Ihrem Konto erstellt wurden. AWSaws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
Die Ausgabe gibt an, dass von diesem Benutzer erstellte Snapshots IDs im Long-ID-Format empfangen werden.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Einzelheiten zur API finden Sie DescribeIdentityIdFormat
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-image-attribute
.
- AWS CLI
-
Um die Startberechtigungen für ein AMI zu beschreiben
In diesem Beispiel werden die Startberechtigungen für das angegebene AMI beschrieben.
Befehl:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Ausgabe:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Um die Produktcodes für ein AMI zu beschreiben
In diesem Beispiel werden die Produktcodes für das angegebene AMI beschrieben. Beachten Sie, dass dieses AMI keine Produktcodes hat.
Befehl:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Ausgabe:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Einzelheiten zur API finden Sie DescribeImageAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-images
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine AMI
Im folgenden
describe-images
-Beispiel wird das angegebene AMI in der angegebenen Region beschrieben.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Ausgabe:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Weitere Informationen finden Sie unter Amazon Machine Images (AMI) im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Zur Beschreibung AMIs anhand von Filtern
Das folgende
describe-images
Beispiel beschreibt Windows, das von Amazon AMIs bereitgestellt wird und von Amazon EBS unterstützt wird.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Ein Beispiel für die Ausgabe von
describe-images
finden Sie in Beispiel 1.Weitere Beispiele für die Verwendung von Filtern finden Sie unter Ressourcen auflisten und filtern im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: Zur Beschreibung AMIs anhand von Stichwörtern
Das folgende
describe-images
Beispiel beschreibt alle AMIs , die das Tag habenType=Custom
. In dem Beispiel wird der--query
Parameter verwendet, um nur das AMI anzuzeigen IDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Ausgabe:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeImages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-import-image-tasks
.
- AWS CLI
-
Um eine Aufgabe zum Importieren von Bildern zu überwachen
Im folgenden
describe-import-image-tasks
Beispiel wird der Status der angegebenen Aufgabe zum Importieren von Bildern überprüft.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Ausgabe für eine Aufgabe zum Importieren von Bildern, die gerade ausgeführt wird.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Ausgabe für eine Aufgabe zum Importieren von Bildern, die abgeschlossen ist. Die ID des resultierenden AMI wird von bereitgestellt
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Einzelheiten zur API finden Sie DescribeImportImageTasks
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-import-snapshot-tasks
.
- AWS CLI
-
Um eine Aufgabe zum Importieren eines Snapshots zu überwachen
Im folgenden
describe-import-snapshot-tasks
Beispiel wird der Status der angegebenen Import-Snapshot-Aufgabe überprüft.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Ausgabe für eine Snapshot-Importaufgabe, die gerade ausgeführt wird:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Ausgabe für eine abgeschlossene Import-Snapshot-Aufgabe. Die ID des resultierenden Snapshots wird von bereitgestellt
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Einzelheiten zur API finden Sie DescribeImportSnapshotTasks
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-attribute
.
- AWS CLI
-
Um den Instanztyp zu beschreiben
Dieses Beispiel beschreibt den Instanztyp der angegebenen Instanz.
Befehl:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Ausgabe:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Um das disableApiTermination Attribut zu beschreiben
Dieses Beispiel beschreibt das
disableApiTermination
Attribut der angegebenen Instanz.Befehl:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Ausgabe:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Um die Blockgerätezuweisung für eine Instanz zu beschreiben
Dieses Beispiel beschreibt das
blockDeviceMapping
Attribut der angegebenen Instanz.Befehl:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Ausgabe:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Einzelheiten zur API finden Sie DescribeInstanceAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-connect-endpoints
.
- AWS CLI
-
Um einen EC2 Instance Connect-Endpunkt zu beschreiben
Das folgende
describe-instance-connect-endpoints
Beispiel beschreibt den angegebenen EC2 Instance Connect-Endpunkt.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Ausgabe:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Weitere Informationen finden Sie unter Erstellen eines EC2 Instance Connect-Endpunkts im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstanceConnectEndpoints
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-credit-specifications
.
- AWS CLI
-
Um die Kreditoption für die CPU-Nutzung einer oder mehrerer Instanzen zu beschreiben
Das folgende
describe-instance-credit-specifications
Beispiel beschreibt die CPU-Guthabenoption für die angegebene Instance.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Weitere Informationen finden Sie unter Arbeiten mit Burstable-Performance-Instances im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstanceCreditSpecifications
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-event-notification-attributes
.
- AWS CLI
-
Um die Tags für Benachrichtigungen über geplante Ereignisse zu beschreiben
Im folgenden
describe-instance-event-notification-attributes
Beispiel werden die Tags beschrieben, die in Benachrichtigungen über geplante Ereignisse erscheinen sollen.aws ec2 describe-instance-event-notification-attributes
Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeInstanceEventNotificationAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-event-windows
.
- AWS CLI
-
Beispiel 1: Um alle Eventfenster zu beschreiben
Das folgende
describe-instance-event-windows
Beispiel beschreibt alle Ereignisfenster in der angegebenen Region.aws ec2 describe-instance-event-windows \ --region
us-east-1
Ausgabe:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Beispiel 2: Um ein bestimmtes Ereignisfenster zu beschreiben
Das folgende
describe-instance-event-windows
Beispiel beschreibt ein bestimmtes Ereignis, indem derinstance-event-window
Parameter verwendet wird, um ein bestimmtes Ereignisfenster zu beschreiben.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Ausgabe:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Beispiel 3: Um Ereignisfenster zu beschreiben, die einem oder mehreren Filtern entsprechen
Im folgenden
describe-instance-event-windows
Beispiel werden mithilfe desfilter
Parameters Ereignisfenster beschrieben, die einem oder mehreren Filtern entsprechen. Derinstance-id
Filter wird verwendet, um alle Ereignisfenster zu beschreiben, die der angegebenen Instanz zugeordnet sind. Wenn ein Filter verwendet wird, führt er eine direkte Übereinstimmung durch. Derinstance-id
-Filter ist jedoch anders. Wenn es keine direkte Übereinstimmung mit der Instanz-ID gibt, wird auf indirekte Verknüpfungen mit dem Ereignisfenster zurückgegriffen, z. B. auf die Tags der Instanz oder die Dedicated Host-ID (wenn es sich bei der Instance um einen Dedicated Host handelt).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Ausgabe:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
In der Beispielausgabe befindet sich die Instance auf einem Dedicated Host, der dem Ereignisfenster zugeordnet ist.
Informationen zu Einschränkungen im Veranstaltungsfenster finden Sie unter Überlegungen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstanceEventWindows
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-image-metadata
.
- AWS CLI
-
Beispiel 1: Um die AMI-Metadaten für alle Instances zu beschreiben
Das folgende
describe-instance-image-metadata
Beispiel beschreibt die AMI-Metadaten aller Instances in Ihrem AWS Konto in der angegebenen Region.aws ec2 describe-instance-image-metadata \ --region
us-east-1
Ausgabe:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }
Weitere Informationen finden Sie unter Amazon Machine Images in Amazon EC2 im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um die AMI-Metadaten für die angegebenen Instances zu beschreiben
Das folgende
describe-instance-image-metadata
Beispiel beschreibt die AMI-Metadaten für die angegebenen Instances.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --instance-idsi-1234567890EXAMPLE
i-0987654321EXAMPLE
Ausgabe:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }
Weitere Informationen finden Sie unter Amazon Machine Images in Amazon EC2 im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: Um die AMI-Metadaten für Instances auf der Grundlage von Filtern zu beschreiben
Das folgende
describe-instance-image-metadata
Beispiel beschreibt die AMI-Metadaten fürt2.nano
undt2.micro
Instances in derus-east-1a
Availability Zone.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --filtersName=availability-zone,Values=us-east-1a
Name=instance-type,Values=t2.nano,t2.micro
Ausgabe:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }
Weitere Informationen finden Sie unter Amazon Machine Images in Amazon EC2 im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstanceImageMetadata
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-status
.
- AWS CLI
-
So beschreiben Sie den Status einer Instance
Das folgende
describe-instance-status
-Beispiel beschreibt den aktuellen Status der angegebenen Instance.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Weitere Informationen finden Sie unter Überwachen des Status Ihrer Instances im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstanceStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-topology
.
- AWS CLI
-
Um die Instanztopologie all Ihrer Instances zu beschreiben
Das folgende
describe-instance-topology
Beispiel beschreibt die Topologie all Ihrer Instances, die den unterstützten Instance-Typen für diesen Befehl entsprechen.aws ec2 describe-instance-topology \ --region
us-west-2
Ausgabe:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Weitere Informationen, einschließlich weiterer Beispiele, finden Sie unter EC2 Amazon-Instance-Topologie im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstanceTopology
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-type-offerings
.
- AWS CLI
-
Beispiel 1: Um die in einer Region angebotenen Instance-Typen aufzulisten
Das folgende
describe-instance-type-offerings
Beispiel listet die Instanztypen auf, die in der Region angeboten werden, die als Standardregion für die AWS CLI konfiguriert ist.aws ec2 describe-instance-type-offerings
Um die Instanztypen aufzulisten, die in einer anderen Region angeboten werden, geben Sie die Region mithilfe des
--region
Parameters an.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Ausgabe:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Beispiel 2: Um die in einer Availability Zone angebotenen Instance-Typen aufzulisten
Das folgende
describe-instance-type-offerings
Beispiel listet die Instanztypen auf, die in der angegebenen Availability Zone angeboten werden. Die Availability Zone muss sich in der angegebenen Region befinden.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Beispiel 3: Um zu überprüfen, ob ein Instance-Typ unterstützt wird
Der folgende
describe-instance-type-offerings
Befehl gibt an, ob derc5.xlarge
Instance-Typ in der angegebenen Region unterstützt wird.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
Das folgende
describe-instance-type-offerings
Beispiel listet alle C5-Instance-Typen auf, die in der angegebenen Region unterstützt werden.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Ausgabe:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Einzelheiten zur API finden Sie unter DescribeInstanceTypeOfferings AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-types
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie einen Instance-Typ
Im folgenden
describe-instance-types
-Beispiel werden die Details für den angegebenen Instance-Typ angezeigt.aws ec2 describe-instance-types \ --instance-types
t2.micro
Ausgabe:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Weitere Informationen finden Sie unter Instance-Typen im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
Beispiel 2: So filtern Sie die verfügbaren Instance-Typen
Sie können einen Filter angeben, um die Ergebnisse auf Instance-Typen mit einem bestimmten Merkmal zu beschränken. Im folgenden
describe-instance-types
-Beispiel werden die Instance-Typen aufgeführt, die den Ruhezustand unterstützen.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Ausgabe:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Weitere Informationen finden Sie unter Instance-Typen im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.
-
Einzelheiten zur API finden Sie DescribeInstanceTypes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instances
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Instance
Das folgende
describe-instances
-Beispiel beschreibt die angegebene Instance.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Beispiel 2: So filtern Sie nach Instances mit dem angegebenen Typ
Im folgenden
describe-instances
-Beispiel werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter Auflisten und Filtern mithilfe der CLI im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: So filtern Sie nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone
Im folgenden
describe-instances
-Beispiel werden mehrere Filter verwendet, um die Ergebnisse auf Instances mit dem angegebenen Typ zu beschränken, die sich ebenfalls in der angegebenen Availability Zone befinden.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 4: So filtern Sie mithilfe einer JSON-Datei nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone
Das folgende
describe-instances
-Beispiel verwendet eine JSON-Eingabedatei, um dieselbe Filterung wie im vorherigen Beispiel durchzuführen. Wenn Filter komplizierter werden, können sie einfacher in einer JSON-Datei angegeben werden.aws ec2 describe-instances \ --filters
file://filters.json
Inhalt von
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 5: So filtern Sie nach Instances mit dem angegebenen Owner-Tag
Im folgenden
describe-instances
-Beispiel werden Tag-Filter verwendet, um die Ergebnisse unabhängig vom Tag-Wert auf Instances zu beschränken, die über ein Tag mit dem angegebenen Tag-Schlüssel (Owner) verfügen.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 6: So filtern Sie nach Instances mit dem angegebenen my-team-Tag-Wert
Im folgenden
describe-instances
-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die ein Tag mit dem angegebenen Tag-Wert (my-team) haben, unabhängig vom Tag-Schlüssel.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 7: So filtern Sie nach Instances mit dem angegebenen Besitzer-Tag und my-team-Wert
Im folgenden
describe-instances
-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die das angegebene Tag haben (Besitzer=my-team).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 8: Um nur die Instance und das Subnetz IDs für alle Instances anzuzeigen
In den folgenden
describe-instances
Beispielen--query
wird der Parameter verwendet, um nur die Instanz und das Subnetz IDs für alle Instanzen im JSON-Format anzuzeigen.Linux und macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Ausgabe:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Beispiel 9: Um Instanzen des angegebenen Typs zu filtern und nur ihre Instanz anzuzeigen IDs
Im folgenden
describe-instances
Beispiel werden Filter verwendet, um die Ergebnisse auf Instanzen des angegebenen Typs zu beschränken, und der--query
Parameter verwendet, um nur die Instanz anzuzeigen IDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Ausgabe:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Beispiel 10: Um Instances des angegebenen Typs zu filtern und nur ihre Instanz IDs, Availability Zone und den angegebenen Tag-Wert anzuzeigen
In den folgenden
describe-instances
-Beispielen werden die Instance-ID, die Availability Zone und der Wert desName
-Tags für Instances, die ein Tag mit dem Namentag-key
haben, im Tabellenformat angezeigt.Linux und macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Ausgabe:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Beispiel 11: So beschreiben Sie Instances in einer Partition-Placement-Gruppe
Das folgende
describe-instances
-Beispiel beschreibt die angegebene Instance. Die Ausgabe enthält die Platzierungsinformationen für die Instance, die den Namen der Platzierungsgruppe und die Partitionsnummer für die Instance enthalten.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Ausgabe:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Weitere Informationen finden Sie unter Beschreibung von Instances in einer Placement-Gruppe im EC2 Amazon-Benutzerhandbuch.
Beispiel 12: So filtern Sie auf Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer
Im folgenden
describe-instances
-Beispiel werden die Ergebnisse nur nach den Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer gefiltert.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
Im Folgenden werden nur die relevanten Informationen aus der Ausgabe angezeigt.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Weitere Informationen finden Sie unter Beschreibung von Instances in einer Placement-Gruppe im EC2 Amazon-Benutzerhandbuch.
Beispiel 13: So filtern Sie nach Instances, die so konfiguriert sind, dass sie den Zugriff auf Tags aus Instance-Metadaten erlauben
Im folgenden
describe-instances
-Beispiel werden die Ergebnisse nur nach den Instances gefiltert, die so konfiguriert sind, dass sie den Zugriff auf Instance-Tags aus den Instance-Metadaten ermöglichen.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
Im Folgenden wird die erwartete Ausgabe dargestellt.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Weitere Informationen finden Sie unter Arbeiten mit Instance-Tags in Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-internet-gateways
.
- AWS CLI
-
Um ein Internet-Gateway zu beschreiben
Das folgende
describe-internet-gateways
Beispiel beschreibt das angegebene Internet-Gateway.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Ausgabe:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInternetGateways
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-pools
.
- AWS CLI
-
Um die Details für einen IPAM-Pool anzuzeigen
Das folgende
describe-ipam-pools
Beispiel zeigt die Details für Pools.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Ausgabe:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Einzelheiten zur API finden Sie DescribeIpamPools
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-resource-discoveries
.
- AWS CLI
-
Beispiel 1: Vollständige Details zu Ressourcenentdeckungen anzeigen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS Organisation teilen möchte, damit der Administrator die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen kann.
Dieses Beispiel kann nützlich sein, wenn:
Sie haben versucht, eine Ressourcensuche zu erstellen, haben aber die Fehlermeldung erhalten, dass Sie Ihr Limit von 1 erreicht haben. Sie stellen fest, dass Sie möglicherweise bereits eine Ressourcensuche erstellt haben und diese in Ihrem Konto anzeigen möchten. Sie haben Ressourcen in einer Region, die nicht vom IPAM erkannt werden. Sie möchten die für die Ressource
--operating-regions
definierten Ressourcen einsehen und sicherstellen, dass Sie die richtige Region als Betriebsregion hinzugefügt haben, damit die Ressourcen dort gefunden werden können.Das folgende
describe-ipam-resource-discoveries
Beispiel listet die Details der Ressourcensuche in Ihrem AWS Konto auf. Sie können eine Ressourcenerkennung pro AWS Region durchführen.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Ausgabe:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.
Beispiel 2: Nur die Ressourcensuche anzeigen IDs
Im folgenden
describe-ipam-resource-discoveries
Beispiel wird die ID der Ressourcenerkennung in Ihrem AWS Konto aufgeführt. Sie können pro AWS Region eine Ressourcenerkennung durchführen.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Ausgabe:
ipam-res-disco-0481e39b242860333
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeIpamResourceDiscoveries
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-resource-discovery-associations
.
- AWS CLI
-
Um alle Resource Discovery-Verknüpfungen mit Ihrem IPAM anzuzeigen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Ressourcenermittlungen mit Ihrem IPAM verknüpft hat, um andere Konten in Ihr IPAM zu integrieren. Sie haben festgestellt, dass Ihr IPAM die Ressourcen in den Betriebsregionen der Ressourcenerkennung nicht wie erwartet erkennt. Sie möchten den Status und den Status der Ressourcenerkennung überprüfen, um sicherzustellen, dass das Konto, mit dem sie erstellt wurde, immer noch aktiv ist und die Ressourcenerkennung weiterhin gemeinsam genutzt wird.
Das
--region
muss die Heimatregion Ihres IPAM sein.Im folgenden
describe-ipam-resource-discovery-associations
Beispiel werden die Resource Discovery-Verknüpfungen in Ihrem AWS Konto aufgeführt.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Ausgabe:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
In diesem Beispiel stellen Sie nach der Ausführung dieses Befehls fest, dass Sie über eine nicht standardmäßige Ressourcenerkennung verfügen (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
und"State": "create-complete"
. Das Konto des Besitzers von Resource Discovery wurde geschlossen. Wenn Sie in einem anderen Fall feststellen, dass dies"ResourceDiscoveryStatus": "not-found"
und ist"State": "associate-complete"
, deutet dies darauf hin, dass einer der folgenden Fälle eingetreten ist:Die Ressourcensuche wurde vom Besitzer der Ressourcenermittlung gelöscht. Der Besitzer der Ressourcenermittlung hat die Freigabe der Ressourcensuche aufgehoben.
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeIpamResourceDiscoveryAssociations
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-scopes
.
- AWS CLI
-
Um die Details für einen IPAM-Bereich anzuzeigen
Das folgende
describe-ipam-scopes
Beispiel zeigt die Details für Bereiche.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Ausgabe:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Einzelheiten zur API finden Sie DescribeIpamScopes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ipams
.
- AWS CLI
-
Um die Details für ein IPAM anzuzeigen
Das folgende
describe-ipams
Beispiel zeigt die Details eines IPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Ausgabe:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Einzelheiten zur API finden Sie unter DescribeIpams AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ipv6-pools
.
- AWS CLI
-
Um Ihre IPv6 Adresspools zu beschreiben
Im folgenden
describe-ipv6-pools
Beispiel werden Details für all Ihre IPv6 Adresspools angezeigt.aws ec2 describe-ipv6-pools
Ausgabe:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
API-Details finden Sie unter DescribeIpv6Pools
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-key-pairs
.
- AWS CLI
-
So zeigen Sie ein Schlüsselpaar an
Im folgenden
describe-key-pairs
-Beispiel werden Informationen zu dem angegebenen Schlüsselpaar angezeigt.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Ausgabe:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Weitere Informationen finden Sie unter Describe public keys im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeKeyPairs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-launch-template-versions
.
- AWS CLI
-
Um Versionen von Startvorlagen zu beschreiben
In diesem Beispiel werden die Versionen der angegebenen Startvorlage beschrieben.
Befehl:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Ausgabe:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Einzelheiten zur API finden Sie DescribeLaunchTemplateVersions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-launch-templates
.
- AWS CLI
-
Um Startvorlagen zu beschreiben
In diesem Beispiel werden Ihre Startvorlagen beschrieben.
Befehl:
aws ec2 describe-launch-templates
Ausgabe:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Einzelheiten zur API finden Sie DescribeLaunchTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Zur Beschreibung von Verknüpfungen zwischen virtuellen Schnittstellengruppen und Routentabellen für lokale Gateways
Im folgenden
describe-local-gateway-route-table-virtual-interface-group-associations
Beispiel werden die Verknüpfungen zwischen virtuellen Schnittstellengruppen und lokalen Gateway-Routentabellen in Ihrem AWS Konto beschrieben.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Ausgabe:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im AWS Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Zur Beschreibung der Verknüpfungen zwischen Routentabellen VPCs und lokalen Gateway-Routentabellen
Im folgenden
describe-local-gateway-route-table-vpc-associations
Beispiel werden Informationen zur angegebenen Zuordnung zwischen Routentabellen VPCs und lokalen Gateway-Routentabellen angezeigt.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Ausgabe:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im -Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeLocalGatewayRouteTableVpcAssociations
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-route-tables
.
- AWS CLI
-
Um Ihre Local Gateway-Routentabellen zu beschreiben
Im folgenden
describe-local-gateway-route-tables
Beispiel werden Details zu den Routentabellen des lokalen Gateways angezeigt.aws ec2 describe-local-gateway-route-tables
Ausgabe:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Einzelheiten zur API finden Sie DescribeLocalGatewayRouteTables
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Um virtuelle Schnittstellengruppen für lokale Gateways zu beschreiben
Im folgenden
describe-local-gateway-virtual-interface-groups
Beispiel werden die virtuellen Schnittstellengruppen für das lokale Gateway in Ihrem AWS Konto beschrieben.aws ec2 describe-local-gateway-virtual-interface-groups
Ausgabe:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im AWS Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeLocalGatewayVirtualInterfaceGroups AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Um virtuelle Schnittstellen für lokale Gateways zu beschreiben
Im folgenden
describe-local-gateway-virtual-interfaces
Beispiel werden die virtuellen Schnittstellen des lokalen Gateways in Ihrem AWS Konto beschrieben.aws ec2 describe-local-gateway-virtual-interfaces
Ausgabe:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im AWS Outposts-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeLocalGatewayVirtualInterfaces AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateways
.
- AWS CLI
-
Um Ihre lokalen Gateways zu beschreiben
Im folgenden
describe-local-gateways
Beispiel werden Details zu den lokalen Gateways angezeigt, die Ihnen zur Verfügung stehen.aws ec2 describe-local-gateways
Ausgabe:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Einzelheiten zur API finden Sie unter DescribeLocalGateways AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-locked-snapshots
.
- AWS CLI
-
Um den Sperrstatus eines Snapshots zu beschreiben
Das folgende
describe-locked-snapshots
Beispiel beschreibt den Sperrstatus des angegebenen Snapshots.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Ausgabe:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeLockedSnapshots AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-managed-prefix-lists
.
- AWS CLI
-
Um verwaltete Präfixlisten zu beschreiben
Im folgenden
describe-managed-prefix-lists
Beispiel werden die Präfixlisten beschrieben, die dem AWS Konto gehören123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Ausgabe:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeManagedPrefixLists AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-moving-addresses
.
- AWS CLI
-
Um Ihre Umzugsadressen zu beschreiben
In diesem Beispiel werden alle Ihre verschiebenden Elastic-IP-Adressen beschrieben.
Befehl:
aws ec2 describe-moving-addresses
Ausgabe:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
In diesem Beispiel werden alle Adressen beschrieben, die auf die EC2 -VPC-Plattform verschoben werden.
Befehl:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Einzelheiten zur API finden Sie DescribeMovingAddresses
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-nat-gateways
.
- AWS CLI
-
Beispiel 1: Um ein öffentliches NAT-Gateway zu beschreiben
Das folgende
describe-nat-gateways
Beispiel beschreibt das angegebene öffentliche NAT-Gateway.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Ausgabe:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Beispiel 2: Um ein privates NAT-Gateway zu beschreiben
Das folgende
describe-nat-gateways
Beispiel beschreibt das angegebene private NAT-Gateway.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Ausgabe:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeNatGateways
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-acls
.
- AWS CLI
-
Um Ihr Netzwerk zu beschreiben ACLs
Im folgenden
describe-network-acls
Beispiel werden Details zu Ihrem Netzwerk ACLs abgerufen.aws ec2 describe-network-acls
Ausgabe:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Weitere Informationen finden Sie unter Netzwerk ACLs im AWS VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeNetworkAcls AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-access-scope-analyses
.
- AWS CLI
-
Um Network Insights zu beschreiben, greifen Sie auf Umfangsanalysen zu
Das folgende
describe-network-insights-access-scope-analyses
Beispiel beschreibt die Analyse des Zugriffsumfangs in Ihrem AWS Konto.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Ausgabe:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie DescribeNetworkInsightsAccessScopeAnalyses
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-access-scopes
.
- AWS CLI
-
Um die Zugriffsbereiche von Network Insights zu beschreiben
Das folgende
describe-network-insights-access-scopes
Beispiel beschreibt die Zugriffsumfangsanalysen in Ihrem Konto. AWSaws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Ausgabe:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie DescribeNetworkInsightsAccessScopes
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-analyses
.
- AWS CLI
-
Um die Ergebnisse einer Pfadanalyse anzuzeigen
Das folgende
describe-network-insights-analyses
Beispiel beschreibt die angegebene Analyse. In diesem Beispiel ist die Quelle ein Internet-Gateway, das Ziel eine EC2 Instanz und das Protokoll ist TCP. Die Analyse war erfolgreich (Status
istsucceeded
) und der Pfad ist nicht erreichbar (NetworkPathFound
istfalse
). Der ErklärungscodeENI_SG_RULES_MISMATCH
weist darauf hin, dass die Sicherheitsgruppe für die Instance keine Regel enthält, die Datenverkehr auf dem Zielport zulässt.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Ausgabe:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie unter DescribeNetworkInsightsAnalyses AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-paths
.
- AWS CLI
-
Um einen Pfad zu beschreiben
Das folgende
describe-network-insights-paths
Beispiel beschreibt den angegebenen Pfad.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Ausgabe:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie unter DescribeNetworkInsightsPaths AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-interface-attribute
.
- AWS CLI
-
Um das Attachment-Attribut einer Netzwerkschnittstelle zu beschreiben
Dieser Beispielbefehl beschreibt das
attachment
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Ausgabe:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Um das Beschreibungsattribut einer Netzwerkschnittstelle zu beschreiben
Dieser Beispielbefehl beschreibt das
description
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Ausgabe:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Um das GroupSet-Attribut einer Netzwerkschnittstelle zu beschreiben
Dieser Beispielbefehl beschreibt das
groupSet
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Ausgabe:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Um das sourceDestCheck Attribut einer Netzwerkschnittstelle zu beschreiben
Dieser Beispielbefehl beschreibt das
sourceDestCheck
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Ausgabe:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Einzelheiten zur API finden Sie DescribeNetworkInterfaceAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-interface-permissions
.
- AWS CLI
-
Um Ihre Netzwerkschnittstellenberechtigungen zu beschreiben
In diesem Beispiel werden alle Ihre Netzwerkschnittstellenberechtigungen beschrieben.
Befehl:
aws ec2 describe-network-interface-permissions
Ausgabe:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Einzelheiten zur API finden Sie DescribeNetworkInterfacePermissions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-network-interfaces
.
- AWS CLI
-
Um Ihre Netzwerkschnittstellen zu beschreiben
Dieses Beispiel beschreibt alle Ihre Netzwerkschnittstellen.
Befehl:
aws ec2 describe-network-interfaces
Ausgabe:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
Dieses Beispiel beschreibt Netzwerkschnittstellen, die ein Tag mit dem Schlüssel
Purpose
und dem Wert habenProd
.Befehl:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Ausgabe:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Einzelheiten zur API finden Sie DescribeNetworkInterfaces
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-placement-groups
.
- AWS CLI
-
Um Ihre Platzierungsgruppen zu beschreiben
Dieser Beispielbefehl beschreibt alle Ihre Platzierungsgruppen.
Befehl:
aws ec2 describe-placement-groups
Ausgabe:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Einzelheiten zur API finden Sie DescribePlacementGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-prefix-lists
.
- AWS CLI
-
Um Präfixlisten zu beschreiben
In diesem Beispiel werden alle verfügbaren Präfixlisten für die Region aufgeführt.
Befehl:
aws ec2 describe-prefix-lists
Ausgabe:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Einzelheiten zur API finden Sie DescribePrefixLists
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-principal-id-format
.
- AWS CLI
-
Zur Beschreibung des ID-Formats für IAM-Benutzer und -Rollen mit aktiviertem Long-ID-Format
Das folgende
describe-principal-id-format
Beispiel beschreibt das ID-Format für den Root-Benutzer, alle IAM-Rollen und alle IAM-Benutzer, für die das Long-ID-Format aktiviert ist.aws ec2 describe-principal-id-format \ --resource
instance
Ausgabe:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Einzelheiten zur API finden Sie DescribePrincipalIdFormat
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-public-ipv4-pools
.
- AWS CLI
-
Um Ihre öffentlichen IPv4 Adresspools zu beschreiben
Im folgenden
describe-public-ipv4-pools
Beispiel werden Details zu den Adresspools angezeigt, die erstellt wurden, als Sie öffentliche IPv4 Adressbereiche mithilfe von Bring Your Own IP Addresses (BYOIP) bereitgestellt haben.aws ec2 describe-public-ipv4-pools
Ausgabe:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
API-Details finden Sie unter DescribePublicIpv4Pools
in der Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt, wie man es benutztdescribe-regions
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle von Ihnen aktivierten Regionen
Im folgenden
describe-regions
-Beispiel werden alle Regionen beschrieben, die für Ihr Konto aktiviert sind.aws ec2 describe-regions
Ausgabe:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie aktivierte Regionen mit einem Endpunkt, dessen Name eine bestimmte Zeichenfolge enthält
Das folgende
describe-regions
-Beispiel beschreibt alle Regionen, die Sie aktiviert haben und deren Endpunkt die Zeichenfolge „us“ enthält.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Ausgabe:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie alle Regionen
Das folgende
describe-regions
-Beispiel beschreibt alle verfügbaren Regionen, einschließlich Regionen, die deaktiviert sind.aws ec2 describe-regions \ --all-regions
Ausgabe:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.
Beispiel 4: So listen Sie nur die Namen der Regionen auf
Im folgenden
describe-regions
-Beispiel wird der--query
-Parameter verwendet, um die Ausgabe zu filtern und nur die Namen der Regionen als Text zurückzugeben.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Ausgabe:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeRegions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-replace-root-volume-tasks
.
- AWS CLI
-
Beispiel 1: Um Informationen zu einer bestimmten Aufgabe zum Austausch eines Stammvolumes anzuzeigen
Im folgenden
describe-replace-root-volume-tasks
Beispiel wird die Aufgabe zum Austausch des Stammvolumes replacevol-0111122223333abcd beschrieben.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Ausgabe:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Weitere Informationen finden Sie unter Ersetzen eines Root-Volumes im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Beispiel 2: Um Informationen über alle Aufgaben zum Austausch von Root-Volumes für eine bestimmte Instance anzuzeigen
Im folgenden
describe-replace-root-volume-tasks
Beispiel werden alle Aufgaben zum Austausch des Root-Volumes beschrieben, zum Beispiel i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Ausgabe:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Weitere Informationen finden Sie unter Ersetzen eines Root-Volumes im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeReplaceRootVolumeTasks
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances-listings
.
- AWS CLI
-
Um eine Reserved Instance-Liste zu beschreiben
Im folgenden
describe-reserved-instances-listings
Beispiel werden Informationen über die angegebene Reserved Instance-Liste abgerufen.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie unter DescribeReservedInstancesListings AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances-modifications
.
- AWS CLI
-
Um die Änderungen an Reserved Instances zu beschreiben
Dieser Beispielbefehl beschreibt alle Änderungsanfragen für Reserved Instances, die für Ihr Konto eingereicht wurden.
Befehl:
aws ec2 describe-reserved-instances-modifications
Ausgabe:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Einzelheiten zur API finden Sie DescribeReservedInstancesModifications
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances-offerings
.
- AWS CLI
-
Um die Angebote von Reserved Instances zu beschreiben
Dieser Beispielbefehl beschreibt alle Reserved Instances, die in der Region käuflich erworben werden können.
Befehl:
aws ec2 describe-reserved-instances-offerings
Ausgabe:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Um Ihre Reserved Instance-Angebote mithilfe von Optionen zu beschreiben
In diesem Beispiel werden Reserved Instances aufgeführt, die von AWS mit den folgenden Spezifikationen angeboten werden: t1.micro-Instance-Typen, Windows-Produkte (Amazon VPC) und Angebote für hohe Auslastung.
Befehl:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Ausgabe:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Einzelheiten zur API finden Sie DescribeReservedInstancesOfferings
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances
.
- AWS CLI
-
Um Ihre Reserved Instances zu beschreiben
Dieser Beispielbefehl beschreibt die Reserved Instances, die Sie besitzen.
Befehl:
aws ec2 describe-reserved-instances
Ausgabe:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Um Ihre Reserved Instances mithilfe von Filtern zu beschreiben
In diesem Beispiel wird die Antwort so gefiltert, dass sie nur dreijährige reservierte t2.micro Linux/UNIX Instances in us-west-1c enthält.
Befehl:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Ausgabe:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Weitere Informationen finden Sie unter Using Amazon EC2 Instances im AWS Command Line Interface User Guide.
-
Einzelheiten zur API finden Sie DescribeReservedInstances
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-route-tables
.
- AWS CLI
-
Um Ihre Routentabellen zu beschreiben
Im folgenden
describe-route-tables
Beispiel werden die Details zu Ihren Routentabellen abgerufenaws ec2 describe-route-tables
Ausgabe:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Weitere Informationen finden Sie unter Arbeiten mit Routentabellen im AWS VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeRouteTables AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-scheduled-instance-availability
.
- AWS CLI
-
Um einen verfügbaren Zeitplan zu beschreiben
Dieses Beispiel beschreibt einen Zeitplan, der jede Woche am Sonntag beginnt und am angegebenen Datum beginnt.
Befehl:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Ausgabe:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Um die Ergebnisse einzugrenzen, können Sie Filter hinzufügen, die das Betriebssystem, das Netzwerk und den Instanztyp angeben.
Befehl:
--filters Name=Plattform, Werte=Linux/UNIX Name=Netzwerkplattform, Werte= VPC Name=Instanztyp, Werte=C4.large EC2
-
Einzelheiten zur API finden Sie in der DescribeScheduledInstanceAvailability AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-scheduled-instances
.
- AWS CLI
-
Um Ihre geplanten Instances zu beschreiben
Dieses Beispiel beschreibt die angegebene Scheduled Instance.
Befehl:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Ausgabe:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
Dieses Beispiel beschreibt alle Ihre geplanten Instances.
Befehl:
aws ec2 describe-scheduled-instances
-
Einzelheiten zur API finden Sie DescribeScheduledInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-security-group-references
.
- AWS CLI
-
Um Verweise auf Sicherheitsgruppen zu beschreiben
In diesem Beispiel werden die Sicherheitsgruppenreferenzen für beschrieben
sg-bbbb2222
. Die Antwort weist darauf hin, dass eine Sicherheitsgruppesg-bbbb2222
in VPCvpc-aaaaaaaa
auf die Sicherheitsgruppe verweist.Befehl:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Ausgabe:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Einzelheiten zur API finden Sie unter DescribeSecurityGroupReferences AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-security-group-rules
.
- AWS CLI
-
Beispiel 1: Um die Sicherheitsgruppenregeln für eine Sicherheitsgruppe zu beschreiben
Das folgende
describe-security-group-rules
Beispiel beschreibt die Sicherheitsgruppenregeln einer angegebenen Sicherheitsgruppe. Verwenden Siefilters
diese Option, um die Ergebnisse auf eine bestimmte Sicherheitsgruppe zu beschränken.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Ausgabe:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Beispiel 2: Um eine Sicherheitsgruppenregel zu beschreiben
Das folgende
describe-security-group-rules
Beispiel beschreibt die angegebene Sicherheitsgruppenregel.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Ausgabe:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeSecurityGroupRules
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-security-groups
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Sicherheitsgruppe
Das folgende
describe-security-groups
-Beispiel beschreibt die angegebene Sicherheitsgruppe.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Ausgabe:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Beispiel 2: So beschreiben Sie Sicherheitsgruppen, die bestimmte Regeln haben
Im folgenden
describe-security-groups
Beispiel werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, für die eine Regel gilt, die SSH-Verkehr (Port 22) und eine Regel, die Datenverkehr von allen Adressen zulässt (0.0.0.0/0
). Im Beispiel wird der--query
-Parameter verwendet, um nur die Namen der Sicherheitsgruppen anzuzeigen. Sicherheitsgruppen müssen mit allen Filtern übereinstimmen, die in den Ergebnissen zurückgegeben werden. Eine einzige Regel muss jedoch nicht mit allen Filtern übereinstimmen. Die Ausgabe liefert beispielsweise eine Sicherheitsgruppe mit einer Regel, die SSH-Verkehr von einer bestimmten IP-Adresse zulässt und einer anderen Regel, die HTTP-Verkehr von allen Adressen zulässt.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Ausgabe:
default my-security-group web-servers launch-wizard-1
Beispiel 3: So beschreiben Sie Sicherheitsgruppen anhand von Tags
Im folgenden
describe-security-groups
-Beispiel werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, dietest
im Namen der Sicherheitsgruppe enthalten und die das TagTest=To-delete
haben. Im Beispiel wird der--query
Parameter verwendet, um nur die Namen und IDs der Sicherheitsgruppen anzuzeigen.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Ausgabe:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeSecurityGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-snapshot-attribute
.
- AWS CLI
-
Um die Snapshot-Attribute für einen Snapshot zu beschreiben
Im folgenden
describe-snapshot-attribute
Beispiel werden die Konten aufgeführt, mit denen ein Snapshot gemeinsam genutzt wird.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Ausgabe:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Weitere Informationen finden Sie unter Einen Amazon EBS-Snapshot teilen im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeSnapshotAttribute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-snapshot-tier-status
.
- AWS CLI
-
Um Archivinformationen zu einem archivierten Snapshot anzuzeigen
Das folgende
describe-snapshot-tier-status
Beispiel enthält Archivinformationen zu einem archivierten Snapshot.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Ausgabe:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch für Amazon Elastic Compute Cloud.
-
Einzelheiten zur API finden Sie unter DescribeSnapshotTierStatus AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-snapshots
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie einen Snapshot
Das folgende
describe-snapshots
-Beispiel beschreibt den angegebenen Snapshot.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Ausgabe:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Weitere Informationen finden Sie unter Amazon EBS-Snapshots im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie Snapshots basierend auf Filtern
Im folgenden
describe-snapshots
Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die Ihrem AWS Konto gehören und sich im Bundesstaat befinden.pending
Im Beispiel wird der--query
Parameter verwendet, um nur den Snapshot IDs und die Uhrzeit anzuzeigen, zu der der Snapshot gestartet wurde.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Ausgabe:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
Im folgenden
describe-snapshots
-Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die aus dem angegebenen Volume erstellt wurden. Das Beispiel verwendet den--query
Parameter, um nur den Snapshot anzuzeigen IDs.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Ausgabe:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Weitere Beispiele für die Verwendung von Filtern finden Sie unter Ressourcen auflisten und filtern im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie Snapshots auf der Grundlage von Tags
Im folgenden
describe-snapshots
-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die das TagStack=Prod
enthalten.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Ein Beispiel für die Ausgabe von
describe-snapshots
finden Sie in Beispiel 1.Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.
Beispiel 4: So beschreiben Sie Snapshots anhand des Alters
Im folgenden
describe-snapshots
Beispiel werden JMESPath Ausdrücke verwendet, um alle Schnappschüsse zu beschreiben, die von Ihrem AWS Konto vor dem angegebenen Datum erstellt wurden. Es wird nur der Snapshot IDs angezeigt.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Weitere Beispiele für die Verwendung von Filtern finden Sie unter Ressourcen auflisten und filtern im EC2 Amazon-Benutzerhandbuch.
Beispiel 5: So zeigen Sie nur archivierte Snapshots an
Im folgenden
describe-snapshots
-Beispiel werden ausschließlich Snapshots aufgeführt, die auf der Archivstufe gespeichert sind.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Ausgabe:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch für Amazon Elastic Compute Cloud.
-
Einzelheiten zur API finden Sie DescribeSnapshots
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-datafeed-subscription
.
- AWS CLI
-
Um das Spot-Instance-Datenfeed-Abonnement für ein Konto zu beschreiben
Dieser Beispielbefehl beschreibt den Datenfeed für das Konto.
Befehl:
aws ec2 describe-spot-datafeed-subscription
Ausgabe:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }
-
Einzelheiten zur API finden Sie DescribeSpotDatafeedSubscription
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-fleet-instances
.
- AWS CLI
-
Um die Spot-Instances zu beschreiben, die einer Spot-Flotte zugeordnet sind
Dieser Beispielbefehl listet die Spot-Instances auf, die der angegebenen Spot-Flotte zugeordnet sind.
Befehl:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Ausgabe:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Einzelheiten zur API finden Sie DescribeSpotFleetInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-fleet-request-history
.
- AWS CLI
-
Um die Geschichte der Spot-Flotte zu beschreiben
Dieser Beispielbefehl gibt den Verlauf für die angegebene Spot-Flotte ab dem angegebenen Zeitpunkt zurück.
Befehl:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
Die folgende Beispielausgabe zeigt die erfolgreichen Starts von zwei Spot-Instances für die Spot-Flotte.
Ausgabe:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Einzelheiten zur API finden Sie DescribeSpotFleetRequestHistory
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-fleet-requests
.
- AWS CLI
-
Um Ihre Spot-Flottenanfragen zu beschreiben
In diesem Beispiel werden alle Ihre Spot-Flottenanfragen beschrieben.
Befehl:
aws ec2 describe-spot-fleet-requests
Ausgabe:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Um eine Spot-Flottenanfrage zu beschreiben
Dieses Beispiel beschreibt die angegebene Spot-Flottenanfrage.
Befehl:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Ausgabe:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Einzelheiten zur API finden Sie DescribeSpotFleetRequests
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-instance-requests
.
- AWS CLI
-
Beispiel 1: Um eine Spot-Instance-Anfrage zu beschreiben
Das folgende
describe-spot-instance-requests
Beispiel beschreibt die angegebene Spot-Instance-Anfrage.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Ausgabe:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Beispiel 2: Um Spot-Instance-Anfragen auf der Grundlage von Filtern zu beschreiben
Im folgenden
describe-spot-instance-requests
Beispiel werden Filter verwendet, um die Ergebnisse auf Spot-Instance-Anfragen mit dem angegebenen Instance-Typ in der angegebenen Availability Zone zu beschränken. Im Beispiel wird der--query
Parameter verwendet, um nur die Instance anzuzeigen IDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Ausgabe:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Beispiel 3: Zur Beschreibung von Spot-Instance-Anfragen auf der Grundlage von Tags
Im folgenden
describe-spot-instance-requests
Beispiel werden Tagfilter verwendet, um die Ergebnisse auf Spot-Instance-Anfragen zu beschränken, die das Tag enthaltencost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Ein Beispiel für die Ausgabe von
describe-spot-instance-requests
finden Sie in Beispiel 1.Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeSpotInstanceRequests
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-price-history
.
- AWS CLI
-
Um die Entwicklung der Spot-Preise zu beschreiben
Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge-Instances für einen bestimmten Tag im Januar zurück.
Befehl:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Ausgabe:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Um die Spot-Preisentwicklung für Linux/UNIX Amazon VPC zu beschreiben
Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge, Linux/UNIX Amazon VPC-Instances für einen bestimmten Tag im Januar zurück.
Befehl:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Ausgabe:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DescribeSpotPriceHistory
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-stale-security-groups
.
- AWS CLI
-
Um veraltete Sicherheitsgruppen zu beschreiben
In diesem Beispiel werden veraltete Sicherheitsgruppenregeln für beschrieben.
vpc-11223344
Die Antwort zeigt, dass sg-5fa68d3a in Ihrem Konto über eine veraltete Ingress-SSH-Regel verfügt, die auf die Peer-VPC verweist, und dasssg-279ab042
sg-fe6fba9a
in Ihrem Konto eine veraltete Egress-SSH-Regel vorhanden ist, die auf die Peer-VPC verweist.sg-ef6fba8b
Befehl:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Ausgabe:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Einzelheiten zur API finden AWS CLI Sie DescribeStaleSecurityGroups
in der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-store-image-tasks
.
- AWS CLI
-
Um den Fortschritt einer AMI-Speicheraufgabe zu beschreiben
Das folgende
describe-store-image-tasks
Beispiel beschreibt den Fortschritt einer AMI-Speicheraufgabe.aws ec2 describe-store-image-tasks
Ausgabe:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Weitere Informationen zum Speichern und Wiederherstellen eines AMI mit S3 finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> im Amazon-Benutzerhandbuch. EC2
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DescribeStoreImageTasks
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-subnets
.
- AWS CLI
-
Beispiel 1: So beschreiben Sie Ihre Subnetze
Im folgenden
describe-subnets
-Beispiel werden die Details zu Ihren Subnetzen angezeigt.aws ec2 describe-subnets
Ausgabe:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im AWS VPC-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie die Subnetze einer bestimmten VPC
Im folgenden
describe-subnets
-Beispiel wird ein Filter verwendet, um Details für die Subnetze der angegebenen VPC abzurufen.aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Ausgabe:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im AWS VPC-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie die Subnetze mit einem bestimmten Tag
Das folgende
describe-subnets
Beispiel verwendet einen Filter, um die Details der Subnetze mit dem Tag abzurufen,CostCenter=123
und den--query
Parameter, um das Subnetz IDs der Subnetze mit diesem Tag anzuzeigen.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Ausgabe:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeSubnets AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-tags
.
- AWS CLI
-
Beispiel 1: Um alle Tags für eine einzelne Ressource zu beschreiben
Das folgende
describe-tags
Beispiel beschreibt die Tags für die angegebene Instanz.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Ausgabe:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Beispiel 2: Um alle Tags für einen Ressourcentyp zu beschreiben
Das folgende
describe-tags
Beispiel beschreibt die Tags für Ihre Volumes.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Ausgabe:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Beispiel 3: Um all Ihre Tags zu beschreiben
Das folgende
describe-tags
Beispiel beschreibt die Tags für all Ihre Ressourcen.aws ec2 describe-tags
Beispiel 4: Um die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels zu beschreiben
Das folgende
describe-tags
Beispiel beschreibt die Tags für Ihre Ressourcen, die ein Tag mit dem Schlüssel habenStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Ausgabe:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Beispiel 5: Um die Tags für Ihre Ressourcen auf der Grundlage eines Tag-Schlüssels und eines Tag-Werts zu beschreiben
Das folgende
describe-tags
Beispiel beschreibt die Tags für Ihre Ressourcen, die das Tag enthaltenStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Ausgabe:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Im folgenden
describe-tags
Beispiel wird eine alternative Syntax verwendet, um Ressourcen mit dem Tag zu beschreibenStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
Das folgende
describe-tags
Beispiel beschreibt die Tags für all Ihre Instances, die ein Tag mit dem SchlüsselPurpose
und ohne Wert haben.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Ausgabe:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Einzelheiten zur API finden Sie DescribeTags
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-traffic-mirror-filters
.
- AWS CLI
-
Um Ihre Traffic Mirror-Filter anzuzeigen
Im folgenden
describe-traffic-mirror-filters
Beispiel werden Details zu all Ihren Traffic Mirror-Filtern angezeigt.aws ec2 describe-traffic-mirror-filters
Ausgabe:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Weitere Informationen finden Sie im Traffic Mirroring Guide unter Ihre Traffic Mirroring-Filter anzeigen.
-
Einzelheiten zur API finden Sie unter DescribeTrafficMirrorFilters AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-traffic-mirror-sessions
.
- AWS CLI
-
Um eine Traffic Mirror-Sitzung zu beschreiben
Im folgenden
describe-traffic-mirror-sessions
Beispiel werden Details zu Ihren Traffic Mirror-Sitzungen angezeigt.aws ec2 describe-traffic-mirror-sessions
Ausgabe:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Weitere Informationen finden Sie unter Traffic Mirror-Sitzungsdetails anzeigen im AWS Traffic Mirroring-Handbuch.
-
Einzelheiten zur API finden Sie unter DescribeTrafficMirrorSessions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-traffic-mirror-targets
.
- AWS CLI
-
Um ein Traffic Mirror-Ziel zu beschreiben
Im folgenden
describe-traffic-mirror-targets
Beispiel werden Informationen über das angegebene Traffic Mirror-Ziel angezeigt.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Ausgabe:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Weitere Informationen finden Sie unter Traffic Mirroring Targets im Amazon VPC Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter DescribeTrafficMirrorTargets AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-attachments
.
- AWS CLI
-
Um Ihre Transit-Gateway-Anhänge anzuzeigen
Im folgenden
describe-transit-gateway-attachments
Beispiel werden Details zu Ihren Transit-Gateway-Anhängen angezeigt.aws ec2 describe-transit-gateway-attachments
Ausgabe:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Weitere Informationen finden Sie im Transit Gateways Guide unter Arbeiten mit Transit-Gateways.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayAttachments AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-connect-peers
.
- AWS CLI
-
Um einen Transit Gateway Connect-Peer zu beschreiben
Das folgende
describe-transit-gateway-connect-peers
Beispiel beschreibt den angegebenen Connect-Peer.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Ausgabe:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayConnectPeers AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-connects
.
- AWS CLI
-
Um einen Transit Gateway Connect-Anhang zu beschreiben
Das folgende
describe-transit-gateway-connects
Beispiel beschreibt den angegebenen Connect-Anhang.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Ausgabe:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayConnects AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-multicast-domains
.
- AWS CLI
-
Um Ihre Transit-Gateway-Multicast-Domänen zu beschreiben
Im folgenden
describe-transit-gateway-multicast-domains
Beispiel werden Details für alle Ihre Transit-Gateway-Multicast-Domänen angezeigt.aws ec2 describe-transit-gateway-multicast-domains
Ausgabe:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Weitere Informationen finden Sie unter Verwaltung von Multicast-Domänen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayMulticastDomains AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-peering-attachments
.
- AWS CLI
-
Um Ihre Transit-Gateway-Peering-Anhänge zu beschreiben
Im folgenden
describe-transit-gateway-peering-attachments
Beispiel werden Details zu all Ihren Transit-Gateway-Peering-Anhängen angezeigt.aws ec2 describe-transit-gateway-peering-attachments
Ausgabe:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayPeeringAttachments AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-policy-tables
.
- AWS CLI
-
Um eine Richtlinientabelle für ein Transit-Gateway zu beschreiben
Das folgende
describe-transit-gateway-policy-tables
Beispiel beschreibt die angegebene Richtlinientabelle für das Transit-Gateway.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Ausgabe:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Weitere Informationen finden Sie in den Richtlinientabellen für Transit Gateway im Transit Gateway-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeTransitGatewayPolicyTables
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-route-tables
.
- AWS CLI
-
Um Ihre Transit-Gateway-Routentabellen zu beschreiben
Im folgenden
describe-transit-gateway-route-tables
Beispiel werden Details zu Ihren Transit-Gateway-Routentabellen angezeigt.aws ec2 describe-transit-gateway-route-tables
Ausgabe:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Weitere Informationen finden Sie unter Routentabellen für Transit-Gateways anzeigen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayRouteTables AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Um Ihre Transit-Gateway-VPC-Anlagen zu beschreiben
Im folgenden
describe-transit-gateway-vpc-attachments
Beispiel werden Details zu Ihren Transit-Gateway-VPC-Anhängen angezeigt.aws ec2 describe-transit-gateway-vpc-attachments
Ausgabe:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Weitere Informationen finden Sie im Transit Gateways Guide unter Ihre VPC-Anlagen anzeigen.
-
Einzelheiten zur API finden Sie unter DescribeTransitGatewayVpcAttachments AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateways
.
- AWS CLI
-
Um Ihre Transit-Gateways zu beschreiben
Im folgenden
describe-transit-gateways
Beispiel werden Details zu Ihren Transit-Gateways abgerufen.aws ec2 describe-transit-gateways
Ausgabe:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Einzelheiten zur API finden Sie unter DescribeTransitGateways AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-endpoints
.
- AWS CLI
-
Um einen Verified Access-Endpunkt zu beschreiben
Im folgenden
describe-verified-access-endpoints
Beispiel wird der angegebene Endpunkt für verifizierten Zugriff beschrieben.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Ausgabe:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Weitere Informationen finden Sie unter Verified Access-Endpoints im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeVerifiedAccessEndpoints AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-groups
.
- AWS CLI
-
Um eine Verified Access-Gruppe zu beschreiben
Das folgende
describe-verified-access-groups
Beispiel beschreibt die angegebene Verified Access-Gruppe.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Ausgabe:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVerifiedAccessGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Um die Protokollierungskonfiguration für eine Verified Access-Instanz zu beschreiben
Das folgende
describe-verified-access-instance-logging-configurations
Beispiel beschreibt die Protokollierungskonfiguration für die angegebene Verified Access-Instanz.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Ausgabe:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Weitere Informationen finden Sie unter Verified Access-Logs im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVerifiedAccessInstanceLoggingConfigurations
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-instances
.
- AWS CLI
-
Um eine Verified Access-Instanz zu beschreiben
Das folgende
describe-verified-access-instances
Beispiel beschreibt die angegebene Verified Access-Instanz.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Ausgabe:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVerifiedAccessInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-trust-providers
.
- AWS CLI
-
Um einen Vertrauensanbieter mit verifiziertem Zugriff zu beschreiben
Im folgenden
describe-verified-access-trust-providers
Beispiel wird der angegebene Verified Access-Vertrauensanbieter beschrieben.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Ausgabe:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVerifiedAccessTrustProviders
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-volume-attribute
.
- AWS CLI
-
Um ein Volumenattribut zu beschreiben
Dieser Beispielbefehl beschreibt das
autoEnableIo
Attribut des Volumes mit der IDvol-049df61146c4d7901
.Befehl:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Ausgabe:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Einzelheiten zur API finden Sie DescribeVolumeAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-volume-status
.
- AWS CLI
-
Um den Status eines einzelnen Volumes zu beschreiben
Dieser Beispielbefehl beschreibt den Status des Volumes
vol-1234567890abcdef0
.Befehl:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Ausgabe:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Um den Status von kaputten Volumes zu beschreiben
Dieser Beispielbefehl beschreibt den Status aller Datenträger, die beeinträchtigt sind. In dieser Beispielausgabe gibt es keine beeinträchtigten Volumes.
Befehl:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Ausgabe:
{ "VolumeStatuses": [] }
Wenn Sie ein Volume haben, bei dem die Statusüberprüfung nicht bestanden wurde (der Status ist beeinträchtigt), finden Sie weitere Informationen unter Arbeiten mit einem beeinträchtigten Volumen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVolumeStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-volumes-modifications
.
- AWS CLI
-
Um den Änderungsstatus für ein Volume zu beschreiben
Das folgende
describe-volumes-modifications
Beispiel beschreibt den Status der Volumenänderung des angegebenen Volumes.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Ausgabe:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Einzelheiten zur API finden Sie DescribeVolumesModifications
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-volumes
.
- AWS CLI
-
Beispiel 1: Um ein Volumen zu beschreiben
Das folgende
describe-volumes
Beispiel beschreibt die angegebenen Volumes in der aktuellen Region.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Ausgabe:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Beispiel 2: Zur Beschreibung von Volumes, die an eine bestimmte Instanz angehängt sind
Das folgende
describe-volumes
Beispiel beschreibt alle Volumes, die sowohl an die angegebene Instance angehängt als auch so eingestellt sind, dass sie gelöscht werden, wenn die Instance beendet wird.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Ein Beispiel für die Ausgabe von
describe-volumes
finden Sie in Beispiel 1.Beispiel 3: Um verfügbare Volumes in einer bestimmten Availability Zone zu beschreiben
Im folgenden
describe-volumes
Beispiel werden alle Volumes beschrieben, die den Status habenavailable
und sich in der angegebenen Availability Zone befinden.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Ein Beispiel für die Ausgabe von
describe-volumes
finden Sie in Beispiel 1.Beispiel 4: Um Volumes anhand von Tags zu beschreiben
Das folgende
describe-volumes
Beispiel beschreibt alle Volumes, die den Tag-SchlüsselName
und einen Wert haben, der mit beginntTest
. Die Ausgabe wird dann mit einer Abfrage gefiltert, bei der nur die Tags und IDs der Volumen angezeigt werden.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Ausgabe:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVolumes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-attribute
.
- AWS CLI
-
Um das enableDnsSupport Attribut zu beschreiben
Dieses Beispiel beschreibt das
enableDnsSupport
Attribut. Dieses Attribut gibt an, ob die DNS-Auflösung für die VPC aktiviert ist. Wenn dieses Attributtrue
ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht.Befehl:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Ausgabe:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Um das Attribut zu beschreiben enableDnsHostnames
Dieses Beispiel beschreibt das
enableDnsHostnames
Attribut. Dieses Attribut gibt an, ob die in der VPC gestarteten Instances DNS-Hostnamen erhalten. Wenn dieses Attributtrue
ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall.Befehl:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Ausgabe:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Einzelheiten zur API finden Sie DescribeVpcAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-classic-link-dns-support
.
- AWS CLI
-
Um die ClassicLink DNS-Unterstützung für Ihr zu beschreiben VPCs
Dieses Beispiel beschreibt den ClassicLink DNS-Unterstützungsstatus aller Ihrer VPCs.
Befehl:
aws ec2 describe-vpc-classic-link-dns-support
Ausgabe:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Einzelheiten zur API finden Sie DescribeVpcClassicLinkDnsSupport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-classic-link
.
- AWS CLI
-
Um den ClassicLink Status Ihres zu beschreiben VPCs
Dieses Beispiel listet den ClassicLink Status von vpc-88888888 auf.
Befehl:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Ausgabe:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
In diesem Beispiel werden nur diejenigen aufgeführt VPCs , die für Classiclink aktiviert sind (der Filterwert von ist auf gesetzt).
is-classic-link-enabled
true
Befehl:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Einzelheiten zur API finden Sie unter DescribeVpcClassicLink AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Um Benachrichtigungen über Endpunktverbindungen zu beschreiben
Das folgende
describe-vpc-endpoint-connection-notifications
Beispiel beschreibt all Ihre Benachrichtigungen über Endpunktverbindungen.aws ec2 describe-vpc-endpoint-connection-notifications
Ausgabe:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Einzelheiten zur API finden Sie DescribeVpcEndpointConnectionNotifications
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-connections
.
- AWS CLI
-
Um VPC-Endpunktverbindungen zu beschreiben
In diesem Beispiel werden die Schnittstellenendpunktverbindungen zu Ihrem Endpunktdienst beschrieben und die Ergebnisse so gefiltert, dass Endpunkte angezeigt werden, die es sind.
PendingAcceptance
Befehl:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Ausgabe:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Einzelheiten zur API finden Sie unter DescribeVpcEndpointConnections AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Um die Konfigurationen von Endpunktdiensten zu beschreiben
Das folgende
describe-vpc-endpoint-service-configurations
Beispiel beschreibt Ihre Endpunkt-Servicekonfigurationen.aws ec2 describe-vpc-endpoint-service-configurations
Ausgabe:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Weitere Informationen finden Sie unter Konzepte im AWS PrivateLink Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVpcEndpointServiceConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Um die Berechtigungen für Endpunktdienste zu beschreiben
In diesem Beispiel werden die Berechtigungen für den angegebenen Endpunktdienst beschrieben.
Befehl:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Ausgabe:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Einzelheiten zur API finden Sie DescribeVpcEndpointServicePermissions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-services
.
- AWS CLI
-
Beispiel 1: Um alle VPC-Endpunktdienste zu beschreiben
Das folgende
describe-vpc-endpoint-services
Beispiel listet alle VPC-Endpunktdienste für eine AWS Region auf.aws ec2 describe-vpc-endpoint-services
Ausgabe:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Beispiel 2: Um die Details zu einem Endpunktdienst zu beschreiben
Das folgende
describe-vpc-endpoint-services
Beispiel listet die Details des Amazon S3 S3-Schnittstellen-Endpunktdienstes auf.aws ec2 describe-vpc-endpoint-services \ --filter '
Name=service-type,Values=Interface
'Name=service-name,Values=com.amazonaws.us-east-1.s3
Ausgabe:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Weitere Informationen finden Sie im AWS PrivateLink Benutzerhandbuch unter Verfügbare AWS Servicenamen anzeigen.
-
Einzelheiten zur API finden Sie DescribeVpcEndpointServices
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoints
.
- AWS CLI
-
Um Ihre VPC-Endpunkte zu beschreiben
Im folgenden
describe-vpc-endpoints
Beispiel werden Details für alle Ihre VPC-Endpoints angezeigt.aws ec2 describe-vpc-endpoints
Ausgabe:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Weitere Informationen finden Sie unter Konzepte im AWS PrivateLink Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVpcEndpoints
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-peering-connections
.
- AWS CLI
-
Um Ihre VPC-Peering-Verbindungen zu beschreiben
Dieses Beispiel beschreibt alle Ihre VPC-Peering-Verbindungen.
Befehl:
aws ec2 describe-vpc-peering-connections
Ausgabe:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Um spezifische VPC-Peering-Verbindungen zu beschreiben
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die sich im Status Pending-Acceptance befinden.
Befehl:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
Dieses Beispiel beschreibt alle Ihre VPC-Peering-Verbindungen mit dem Tag Owner=Finance.
Befehl:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
Dieses Beispiel beschreibt alle VPC-Peering-Verbindungen, die Sie für die angegebene VPC, vpc-1a2b3c4d, angefordert haben.
Befehl:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Einzelheiten zur API finden Sie unter Befehlsreferenz. DescribeVpcPeeringConnections
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpcs
.
- AWS CLI
-
Beispiel 1: Um all deine zu beschreiben VPCs
Im folgenden
describe-vpcs
Beispiel werden Details zu Ihrem VPCs abgerufen.aws ec2 describe-vpcs
Ausgabe:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Beispiel 2: So beschreiben Sie eine bestimmte VPC
Im folgenden
describe-vpcs
-Beispiel werden Details für die angegebene VPC abgerufen.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Ausgabe:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Einzelheiten zur API finden Sie DescribeVpcs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpn-connections
.
- AWS CLI
-
Beispiel 1: Um Ihre VPN-Verbindungen zu beschreiben
Das folgende
describe-vpn-connections
Beispiel beschreibt alle Ihre Site-to-Site VPN-Verbindungen.aws ec2 describe-vpn-connections
Ausgabe:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.
Beispiel 2: Um Ihre verfügbaren VPN-Verbindungen zu beschreiben
Das folgende
describe-vpn-connections
Beispiel beschreibt Ihre Site-to-Site VPN-Verbindungen mit dem Statusavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeVpnConnections
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-vpn-gateways
.
- AWS CLI
-
Um Ihre virtuellen privaten Gateways zu beschreiben
Dieses Beispiel beschreibt Ihre virtuellen privaten Gateways.
Befehl:
aws ec2 describe-vpn-gateways
Ausgabe:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Einzelheiten zur API finden Sie DescribeVpnGateways
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdetach-classic-link-vpc
.
- AWS CLI
-
So trennen Sie eine EC2 -Classic-Instance von einer VPC
In diesem Beispiel wird die Verknüpfung der Instanz i-0598c7d356eba48d7 mit der VPC vpc-88888888 aufgehoben.
Befehl:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie unter Befehlsreferenz. DetachClassicLinkVpc
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdetach-internet-gateway
.
- AWS CLI
-
So trennen Sie ein Internet-Gateway von Ihrer VPC
Im folgenden
detach-internet-gateway
Beispiel wird das angegebene Internet-Gateway von der spezifischen VPC getrennt.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DetachInternetGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdetach-network-interface
.
- AWS CLI
-
Um eine Netzwerkschnittstelle von Ihrer Instance zu trennen
In diesem Beispiel wird die angegebene Netzwerkschnittstelle von der angegebenen Instanz getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Einzelheiten zur API finden Sie DetachNetworkInterface
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdetach-verified-access-trust-provider
.
- AWS CLI
-
Um einen Trust Provider von einer Instance zu trennen
Im folgenden
detach-verified-access-trust-provider
Beispiel wird der angegebene Verified Access-Vertrauensanbieter von der angegebenen Verified Access-Instanz getrennt.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DetachVerifiedAccessTrustProvider
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdetach-volume
.
- AWS CLI
-
Um ein Volume von einer Instance zu trennen
Dieser Beispielbefehl trennt das Volume (
vol-049df61146c4d7901
) von der Instance, an die es angehängt ist.Befehl:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Ausgabe:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Einzelheiten zur API finden Sie DetachVolume
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdetach-vpn-gateway
.
- AWS CLI
-
So trennen Sie ein virtuelles privates Gateway von Ihrer VPC
In diesem Beispiel wird das angegebene Virtual Private Gateway von der angegebenen VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Einzelheiten zur API finden Sie unter DetachVpnGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-address-transfer
.
- AWS CLI
-
Um eine Elastic IP-Adressübertragung zu deaktivieren
Im folgenden
disable-address-transfer
Beispiel wird die Elastic IP-Adressübertragung für die angegebene Elastic IP-Adresse deaktiviert.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Ausgabe:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DisableAddressTransfer AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Um ein Metrik-Abonnement zu deaktivieren
Im folgenden
disable-aws-network-performance-metric-subscription
Beispiel wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen deaktiviert.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Ausgabe:
{ "Output": true }
Weitere Informationen finden Sie unter Verwalten von CloudWatch Abonnements mit der CLI im Infrastructure Performance User Guide.
-
Einzelheiten zur API finden Sie DisableAwsNetworkPerformanceMetricSubscription
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-ebs-encryption-by-default
.
- AWS CLI
-
Um die EBS-Verschlüsselung standardmäßig zu deaktivieren
Im folgenden
disable-ebs-encryption-by-default
Beispiel wird die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region deaktiviert.aws ec2 disable-ebs-encryption-by-default
Ausgabe:
{ "EbsEncryptionByDefault": false }
-
Einzelheiten zur API finden Sie unter DisableEbsEncryptionByDefault AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-fast-launch
.
- AWS CLI
-
Um den Schnellstart für ein Image abzubrechen
Im folgenden
disable-fast-launch
Beispiel wird Fast Launch für das angegebene AMI eingestellt und vorhandene, vorab bereitgestellte Snapshots bereinigt.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Ausgabe:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Weitere Informationen finden Sie unter EC2 Schnellstarteinstellungen für Ihr Windows-AMI konfigurieren im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisableFastLaunch
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-fast-snapshot-restores
.
- AWS CLI
-
Um die schnelle Snapshot-Wiederherstellung zu deaktivieren
Im folgenden
disable-fast-snapshot-restores
Beispiel wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in der angegebenen Availability Zone deaktiviert.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Ausgabe:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie unter DisableFastSnapshotRestores AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-image-block-public-access
.
- AWS CLI
-
Um den öffentlichen Zugriff AMIs in der angegebenen Region zu deaktivieren
Im folgenden
disable-image-block-public-access
Beispiel wird die Sperrung des öffentlichen Zugriffs AMIs auf Kontoebene in der angegebenen Region deaktiviert.aws ec2 disable-image-block-public-access \ --region
us-east-1
Ausgabe:
{ "ImageBlockPublicAccessState": "unblocked" }
Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihr AMIs im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisableImageBlockPublicAccess
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-image-deprecation
.
- AWS CLI
-
Um die Abwertung eines AMI aufzuheben
Im folgenden
disable-image-deprecation
Beispiel wird die veraltete Version eines AMI aufgehoben, wodurch dasDeprecationTime
Feld aus der Ausgabe entfernt wird.describe-images
Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Ausgabe:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Weitere Informationen finden Sie unter Deprecate an AMI im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DisableImageDeprecation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-image
.
- AWS CLI
-
Um ein AMI zu deaktivieren
Das folgende
disable-image
Beispiel deaktiviert das angegebene AMI.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Ausgabe:
{ "Return": "true" }
Weitere Informationen finden Sie unter Deaktivieren eines AMI im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisableImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-ipam-organization-admin-account
.
- AWS CLI
-
Um den delegierten IPAM-Administrator zu deaktivieren
In bestimmten Szenarien integrieren Sie IPAM in AWS Organizations. Wenn Sie das tun, delegiert das AWS Organisationsverwaltungskonto ein AWS Organisationen-Mitgliedskonto als IPAM-Administrator.
In diesem Beispiel sind Sie das Verwaltungskonto der AWS Organizations, das das IPAM-Administratorkonto delegiert hat, und Sie möchten verhindern, dass dieses Konto der IPAM-Administrator ist.
Sie können eine beliebige AWS Region für verwenden,
--region
wenn Sie diese Anfrage stellen. Sie müssen nicht die Region verwenden, in der Sie den Administrator ursprünglich delegiert haben, in der das IPAM erstellt wurde, oder eine IPAM-Betriebsregion. Wenn Sie das delegierte Administratorkonto deaktivieren, können Sie es jederzeit wieder aktivieren oder ein neues Konto als IPAM-Administrator delegieren.Im folgenden
disable-ipam-organization-admin-account
Beispiel wird der delegierte IPAM-Administrator in Ihrem Konto deaktiviert. AWSaws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Ausgabe:
{ "Success": true }
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten in einer AWS Organisation im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisableIpamOrganizationAdminAccount
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-serial-console-access
.
- AWS CLI
-
Um den Zugriff auf die EC2 serielle Konsole für Ihr Konto zu deaktivieren
Im folgenden
disable-serial-console-access
Beispiel wird der Kontozugriff auf die serielle Konsole deaktiviert.aws ec2 disable-serial-console-access
Ausgabe:
{ "SerialConsoleAccessEnabled": false }
Weitere Informationen finden Sie unter EC2 Serial Console im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisableSerialConsoleAccess
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-snapshot-block-public-access
.
- AWS CLI
-
Um den öffentlichen Zugriff für Snapshots zu deaktivieren
Im folgenden
disable-snapshot-block-public-access
Beispiel wird die Option „Öffentlichen Zugriff blockieren“ für Schnappschüsse deaktiviert, damit Sie Ihre Schnappschüsse öffentlich teilen können.aws ec2 disable-snapshot-block-public-access
Ausgabe:
{ "State": "unblocked" }
Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs für Snapshots im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DisableSnapshotBlockPublicAccess AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Um eine Transit-Gateway-Verbindung zu deaktivieren, um Routen an die angegebene Propagierungsroutentabelle weiterzuleiten
Im folgenden
disable-transit-gateway-route-table-propagation
Beispiel wird die angegebene Anlage deaktiviert, um Routen an die angegebene Propagierungsroutentabelle weiterzugeben.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Ausgabe:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DisableTransitGatewayRouteTablePropagation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-vgw-route-propagation
.
- AWS CLI
-
Um die Route-Propagierung zu deaktivieren
In diesem Beispiel wird verhindert, dass das angegebene Virtual Private Gateway statische Routen an die angegebene Routentabelle weitergibt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Einzelheiten zur API finden Sie unter DisableVgwRoutePropagation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-vpc-classic-link-dns-support
.
- AWS CLI
-
So deaktivieren Sie die ClassicLink DNS-Unterstützung für eine VPC
In diesem Beispiel wird die ClassicLink DNS-Unterstützung für deaktiviert.
vpc-88888888
Befehl:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie DisableVpcClassicLinkDnsSupport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-vpc-classic-link
.
- AWS CLI
-
Zur Deaktivierung ClassicLink für eine VPC
Dieses Beispiel deaktiviert ClassicLink für vpc-8888888.
Befehl:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DisableVpcClassicLink
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-address
.
- AWS CLI
-
Um die Zuordnung einer Elastic IP-Adresse in EC2 -Classic aufzuheben
In diesem Beispiel wird die Zuordnung einer Elastic IP-Adresse zu einer Instanz in -Classic getrennt. EC2 Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disassociate-address --public-ip
198.51.100.0
So trennen Sie die Zuordnung einer Elastic IP-Adresse in VPC EC2
In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in einer VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Einzelheiten zur API finden Sie DisassociateAddress
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-client-vpn-target-network
.
- AWS CLI
-
So trennen Sie die Zuordnung eines Netzwerks zu einem Client-VPN-Endpunkt
Im folgenden
disassociate-client-vpn-target-network
Beispiel wird die Zuordnung des Zielnetzwerks aufgehoben, das dercvpn-assoc-12312312312312312
Zuordnungs-ID für den angegebenen Client-VPN-Endpunkt zugeordnet ist.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Ausgabe:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie DisassociateClientVpnTargetNetwork
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-iam-instance-profile
.
- AWS CLI
-
Um die Zuordnung eines IAM-Instanzprofils aufzuheben
In diesem Beispiel wird die Zuordnung eines IAM-Instanzprofils zur Zuordnungs-ID aufgehoben.
iip-assoc-05020b59952902f5f
Befehl:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Ausgabe:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Einzelheiten zur API finden Sie unter DisassociateIamInstanceProfile AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-instance-event-window
.
- AWS CLI
-
Beispiel 1: Um die Zuordnung einer oder mehrerer Instanzen zu einem Ereignisfenster zu trennen
Im folgenden
disassociate-instance-event-window
Beispiel wird die Zuordnung einer oder mehrerer Instanzen zu einem Ereignisfenster getrennt. Geben Sie deninstance-event-window-id
Parameter zur Angabe des Ereignisfensters an. Um die Zuordnung von Instanzen aufzuheben, geben Sie denassociation-target
Parameter an, und geben Sie für die Parameterwerte eine oder mehrere Instanzen IDs an.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 2: So trennen Sie die Zuordnung von Instance-Tags zu einem Ereignisfenster
Im folgenden
disassociate-instance-event-window
Beispiel wird die Zuordnung von Instanz-Tags zu einem Ereignisfenster aufgehoben. Geben Sie deninstance-event-window-id
Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung der Instance-Tags (Markierungen) aufzuheben, geben Sie denassociation-target
-Parameter und für die Parameterwerte ein oder mehrere Tags (Markierungen) an.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 3: So trennen Sie die Zuordnung eines Dedicated Hosts zu einem Eventfenster
Im folgenden
disassociate-instance-event-window
Beispiel wird die Zuordnung eines Dedicated Hosts zu einem Ereignisfenster getrennt. Geben Sie deninstance-event-window-id
Parameter zur Angabe des Ereignisfensters an. Um die Zuordnung eines Dedicated Hosts aufzuheben, geben Sie denassociation-target
Parameter und für die Parameterwerte einen oder mehrere Dedicated Host IDs an.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
-
Einzelheiten zur API finden Sie DisassociateInstanceEventWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-ipam-resource-discovery
.
- AWS CLI
-
Um eine Ressourcenerkennung von einem IPAM zu trennen
In diesem Beispiel sind Sie ein delegiertes IPAM-Administratorkonto und möchten eine IPAM-Ressourcenerkennung von Ihrem IPAM trennen. Sie haben den Befehl describe ausgeführt und festgestellt, dass der
"ResourceDiscoveryStatus": "not-found"
und Sie ihn von Ihrem IPAM trennen möchten, um Platz für andere Zuordnungen zu schaffen.Im folgenden
disassociate-ipam-resource-discovery
Beispiel wird die Zuordnung einer IPAM-Ressourcenerkennung in Ihrem Konto aufgehoben. AWSaws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Ausgabe:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisassociateIpamResourceDiscovery
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-nat-gateway-address
.
- AWS CLI
-
Um eine Elastic IP-Adresse von einem öffentlichen NAT-Gateway zu trennen
Im folgenden
disassociate-nat-gateway-address
Beispiel wird die Verbindung zwischen der angegebenen Elastic IP-Adresse und dem angegebenen öffentlichen NAT-Gateway getrennt.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Ausgabe:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DisassociateNatGatewayAddress AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-route-table
.
- AWS CLI
-
Um die Zuordnung einer Routentabelle aufzuheben
In diesem Beispiel wird die Verbindung zwischen der angegebenen Routing-Tabelle und dem angegebenen Subnetz getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Einzelheiten zur API finden Sie unter DisassociateRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-subnet-cidr-block
.
- AWS CLI
-
Um einen IPv6 CIDR-Block von einem Subnetz zu trennen
In diesem Beispiel wird die Zuordnung eines IPv6 CIDR-Blocks zu einem Subnetz mithilfe der Zuordnungs-ID für den CIDR-Block aufgehoben.
Befehl:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Ausgabe:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Einzelheiten zur API finden Sie unter DisassociateSubnetCidrBlock
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Um Subnetze von einer Multicast-Domäne zu trennen
Im folgenden
disassociate-transit-gateway-multicast-domain
Beispiel wird die Zuordnung eines Subnetzes zur angegebenen Multicast-Domäne aufgehoben.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Ausgabe:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide '.
-
Einzelheiten zur API finden Sie unter DisassociateTransitGatewayMulticastDomain AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-transit-gateway-route-table
.
- AWS CLI
-
Um die Zuordnung einer Transit-Gateway-Routentabelle zu einem Ressourcenanhang zu trennen
Im folgenden
disassociate-transit-gateway-route-table
Beispiel wird die Zuordnung des angegebenen Anhangs zur Routentabelle des Transit-Gateways aufgehoben.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Ausgabe:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter DisassociateTransitGatewayRouteTable AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-vpc-cidr-block
.
- AWS CLI
-
So trennen Sie die Zuordnung eines IPv6 CIDR-Blocks zu einer VPC
In diesem Beispiel wird die Zuordnung eines IPv6 CIDR-Blocks zu einer VPC mithilfe der Zuordnungs-ID für den CIDR-Block aufgehoben.
Befehl:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Ausgabe:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
So trennen Sie die Zuordnung eines IPv4 CIDR-Blocks zu einer VPC
In diesem Beispiel wird die Zuordnung eines IPv4 CIDR-Blocks zu einer VPC getrennt.
Befehl:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Ausgabe:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DisassociateVpcCidrBlock
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungenable-address-transfer
.
- AWS CLI
-
Um eine Elastic IP-Adressübertragung zu aktivieren
Das folgende
enable-address-transfer
Beispiel aktiviert die Elastic IP-Adressübertragung für die angegebene Elastic IP-Adresse an das angegebene Konto.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Ausgabe:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter EnableAddressTransfer AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Um ein Metrik-Abonnement zu aktivieren
Das folgende
enable-aws-network-performance-metric-subscription
Beispiel ermöglicht die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Ausgabe:
{ "Output": true }
Weitere Informationen finden Sie unter Abonnements verwalten im Infrastructure Performance User Guide.
-
Einzelheiten zur API finden Sie EnableAwsNetworkPerformanceMetricSubscription
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-ebs-encryption-by-default
.
- AWS CLI
-
Um die EBS-Verschlüsselung standardmäßig zu aktivieren
Im folgenden
enable-ebs-encryption-by-default
Beispiel wird die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region aktiviert.aws ec2 enable-ebs-encryption-by-default
Ausgabe:
{ "EbsEncryptionByDefault": true }
-
Einzelheiten zur API finden Sie unter EnableEbsEncryptionByDefault AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-fast-launch
.
- AWS CLI
-
Um mit dem Schnellstart für ein Bild zu beginnen
Im folgenden
enable-fast-launch
Beispiel wird das angegebene AMI für Fast Launch konfiguriert und die maximale Anzahl parallel Instances, die gestartet werden sollen, auf 6 festgelegt. Der Ressourcentyp, die für die Vorabbereitstellung des AMI verwendet werden soll, ist aufsnapshot
festgelegt, was auch der Standardwert ist.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Ausgabe:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Weitere Informationen finden Sie unter EC2 Schnellstarteinstellungen für Ihr Windows-AMI konfigurieren im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie EnableFastLaunch
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-fast-snapshot-restores
.
- AWS CLI
-
Um eine schnelle Snapshot-Wiederherstellung zu ermöglichen
Das folgende
enable-fast-snapshot-restores
Beispiel aktiviert die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den angegebenen Availability Zones.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Ausgabe:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie EnableFastSnapshotRestores
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-image-block-public-access
.
- AWS CLI
-
Um den öffentlichen Zugriff blockieren für AMIs die angegebene Region zu aktivieren
Im folgenden
enable-image-block-public-access
Beispiel wird die Sperrung des öffentlichen Zugriffs AMIs auf Kontoebene in der angegebenen Region aktiviert.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Ausgabe:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihr AMIs im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie EnableImageBlockPublicAccess
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-image-deprecation
.
- AWS CLI
-
Um ein AMI abzulehnen
Im folgenden
enable-image-deprecation
Beispiel wird ein AMI an einem bestimmten Datum und zu einer bestimmten Uhrzeit als veraltet eingestuft. Wenn Sie einen Wert für Sekunden angeben, EC2 rundet Amazon die Sekunden auf die nächste Minute ab. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at '2022-10-15T13:17:12.000Z
'Ausgabe:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Weitere Informationen finden Sie unter Deprecate an AMI im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter EnableImageDeprecation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-image
.
- AWS CLI
-
Um ein AMI zu aktivieren
Das folgende
enable-image
Beispiel aktiviert das angegebene AMI.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Ausgabe:
{ "Return": "true" }
Weitere Informationen finden Sie unter Deaktivieren eines AMI im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie EnableImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-ipam-organization-admin-account
.
- AWS CLI
-
Um sich mit AWS Organizations zu integrieren und ein Mitgliedskonto als IPAM-Konto zu delegieren
Das folgende
enable-ipam-organization-admin-account
Beispiel integriert IPAM in AWS Organizations und delegiert ein Mitgliedskonto als IPAM-Konto.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Ausgabe:
{ "Success": true }
Weitere Informationen finden Sie unter Integrate IPAM with AWS Organizations im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz EnableIpamOrganizationAdminAccount
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungenable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
So aktivieren Sie den vertrauenswürdigen Zugriff für Reachability Analyzer
Das folgende
enable-reachability-analyzer-organization-sharing
Beispiel aktiviert den vertrauenswürdigen Zugriff für Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Kontoübergreifende Analysen im Reachability Analyzer-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz EnableReachabilityAnalyzerOrganizationSharing
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungenable-serial-console-access
.
- AWS CLI
-
Um den Zugriff auf die serielle Konsole für Ihr Konto zu aktivieren
Das folgende
enable-serial-console-access
Beispiel ermöglicht den Kontozugriff auf die serielle Konsole.aws ec2 enable-serial-console-access
Ausgabe:
{ "SerialConsoleAccessEnabled": true }
Weitere Informationen finden Sie unter EC2 Serial Console im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie EnableSerialConsoleAccess
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-snapshot-block-public-access
.
- AWS CLI
-
Um den öffentlichen Zugriff auf Schnappschüsse zu blockieren
Das folgende
enable-snapshot-block-public-access
Beispiel blockiert das gesamte öffentliche Teilen Ihrer Schnappschüsse.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Ausgabe:
{ "State": "block-all-sharing" }
Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs für Snapshots im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter EnableSnapshotBlockPublicAccess AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Um einer Transit-Gateway-Verbindung die Weitergabe von Routen an die angegebene Propagierungsroutentabelle zu ermöglichen
Das folgende
enable-transit-gateway-route-table-propagation
Beispiel ermöglicht es der angegebenen Anlage, Routen an die angegebene Propagierungsroutentabelle weiterzugeben.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Ausgabe:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter EnableTransitGatewayRouteTablePropagation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-vgw-route-propagation
.
- AWS CLI
-
Um die Route-Propagierung zu aktivieren
In diesem Beispiel kann das angegebene Virtual Private Gateway statische Routen an die angegebene Routentabelle weitergeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Einzelheiten zur API finden Sie unter EnableVgwRoutePropagation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-volume-io
.
- AWS CLI
-
Um I/O für ein Volume zu aktivieren
In diesem Beispiel wird I/O auf dem Volume aktiviert
vol-1234567890abcdef0
.Befehl:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie EnableVolumeIo
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-vpc-classic-link-dns-support
.
- AWS CLI
-
So aktivieren Sie die ClassicLink DNS-Unterstützung für eine VPC
In diesem Beispiel wird die ClassicLink DNS-Unterstützung für
vpc-88888888
aktiviert.Befehl:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie EnableVpcClassicLinkDnsSupport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-vpc-classic-link
.
- AWS CLI
-
So aktivieren Sie eine VPC für ClassicLink
In diesem Beispiel wird vpc-8888888 für aktiviert. ClassicLink
Befehl:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz EnableVpcClassicLink
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungexport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Um eine Sperrliste für Client-Zertifikate zu exportieren
Im folgenden
export-client-vpn-client-certificate-revocation-list
Beispiel wird die Sperrliste für Client-Zertifikate für den angegebenen Client-VPN-Endpunkt exportiert. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Ausgabe:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Weitere Informationen finden Sie unter Client Certificate Revocation Lists im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie ExportClientVpnClientCertificateRevocationList
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungexport-client-vpn-client-configuration
.
- AWS CLI
-
Um die Client-Konfiguration zu exportieren
Das folgende
export-client-vpn-client-configuration
Beispiel exportiert die Client-Konfiguration für den angegebenen Client-VPN-Endpunkt. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Ausgabe:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Weitere Informationen finden Sie unter Export der Client-VPN-Endpunktkonfigurationsdatei im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie ExportClientVpnClientConfiguration
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungexport-image
.
- AWS CLI
-
So exportieren Sie eine VM aus einem AMI
Das folgende
export-image
Beispiel exportiert das angegebene AMI im angegebenen Format in den angegebenen Bucket.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Ausgabe:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Einzelheiten zur API finden Sie ExportImage
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Um die Verknüpfungen für einen IPv6 Adresspool abzurufen
Im folgenden
get-associated-ipv6-pool-cidrs
Beispiel werden die Verknüpfungen für den angegebenen IPv6 Adresspool abgerufen.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Ausgabe:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Einzelheiten zur API finden Sie unter GetAssociatedIpv6 PoolCidrs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-aws-network-performance-data
.
- AWS CLI
-
Um Netzwerkleistungsdaten abzurufen
Im folgenden
get-aws-network-performance-data
Beispiel werden Daten zur Netzwerkleistung zwischen den angegebenen Regionen im angegebenen Zeitraum abgerufen.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Ausgabe:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Weitere Informationen finden Sie unter Überwachen der Netzwerkleistung im Infrastructure Performance User Guide.
-
Einzelheiten zur API finden Sie GetAwsNetworkPerformanceData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-capacity-reservation-usage
.
- AWS CLI
-
Um die Nutzung der Kapazitätsreservierungen für mehrere AWS Konten anzuzeigen
Im folgenden
get-capacity-reservation-usage
Beispiel werden Nutzungsinformationen für die angegebene Kapazitätsreservierung angezeigt.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Ausgabe:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Weitere Informationen finden Sie unter Shared Capacity Reservations im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetCapacityReservationUsage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-coip-pool-usage
.
- AWS CLI
-
Um die Nutzung des kundeneigenen IP-Adresspools zu erhalten
Im folgenden
get-coip-pool-usage
Beispiel werden die Nutzungsdetails für den angegebenen kundeneigenen IP-Adresspool abgerufen.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Ausgabe:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Weitere Informationen finden Sie unter IP-Adressen im Outposts-Benutzerhandbuch für AWS Outposts-Racks unter IP-Adressen im Besitz von Kunden.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz GetCoipPoolUsage
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-console-output
.
- AWS CLI
-
Beispiel 1: Um die Konsolenausgabe zu erhalten
Im folgenden
get-console-output
Beispiel wird die Konsolenausgabe für die angegebene Linux-Instanz abgerufen.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Ausgabe:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Weitere Informationen finden Sie unter Ausgabe der Instance-Konsole im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um die neueste Konsolenausgabe zu erhalten
Im folgenden
get-console-output
Beispiel wird die neueste Konsolenausgabe für die angegebene Linux-Instance abgerufen.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Ausgabe:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Weitere Informationen finden Sie unter Ausgabe der Instance-Konsole im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetConsoleOutput
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-console-screenshot
.
- AWS CLI
-
Um einen Screenshot einer laufenden Instanz abzurufen
Im folgenden
get-console-screenshot
Beispiel wird ein Screenshot der angegebenen Instanz im JPG-Format abgerufen. Der Screenshot wird als Base64-kodierte Zeichenfolge zurückgegeben.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Ausgabe:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Einzelheiten zur API finden Sie GetConsoleScreenshot
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-default-credit-specification
.
- AWS CLI
-
Um die Standard-Kreditoption zu beschreiben
Im folgenden
get-default-credit-specification
Beispiel wird die Standard-Kreditoption für T2-Instances beschrieben.aws ec2 get-default-credit-specification \ --instance-family
t2
Ausgabe:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Einzelheiten zur API finden Sie GetDefaultCreditSpecification
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ebs-default-kms-key-id
.
- AWS CLI
-
Um Ihr Standard-CMK für die EBS-Verschlüsselung zu beschreiben
Das folgende
get-ebs-default-kms-key-id
Beispiel beschreibt das Standard-CMK für die EBS-Verschlüsselung für Ihr Konto. AWSaws ec2 get-ebs-default-kms-key-id
Die Ausgabe zeigt den Standard-CMK für die EBS-Verschlüsselung, bei dem es sich um einen AWS verwalteten CMK mit dem Alias handelt.
alias/aws/ebs
{ "KmsKeyId": "alias/aws/ebs" }
Die folgende Ausgabe zeigt ein benutzerdefiniertes CMK für die EBS-Verschlüsselung.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Einzelheiten zur API finden Sie unter GetEbsDefaultKmsKeyId AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ebs-encryption-by-default
.
- AWS CLI
-
Um zu beschreiben, ob die EBS-Verschlüsselung standardmäßig aktiviert ist
Das folgende
get-ebs-encryption-by-default
Beispiel zeigt, ob die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region aktiviert ist.aws ec2 get-ebs-encryption-by-default
Die folgende Ausgabe zeigt, dass die EBS-Verschlüsselung standardmäßig deaktiviert ist.
{ "EbsEncryptionByDefault": false }
Die folgende Ausgabe gibt an, dass die EBS-Verschlüsselung standardmäßig aktiviert ist.
{ "EbsEncryptionByDefault": true }
-
Einzelheiten zur API finden Sie unter GetEbsEncryptionByDefault AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-flow-logs-integration-template
.
- AWS CLI
-
Um eine CloudFormation Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen mit Amazon Athena zu erstellen
In den folgenden
get-flow-logs-integration-template
Beispielen wird eine CloudFormation Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen mit Amazon Athena erstellt.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Ausgabe:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Informationen zur Verwendung von CloudFormation Vorlagen finden Sie unter Arbeiten mit AWS CloudFormation Vorlagen im AWS CloudFormation Benutzerhandbuch.
Informationen zur Verwendung von Amazon Athena und Flow-Protokollen finden Sie unter Abfragen von Flow-Protokollen mit Amazon Athena im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetFlowLogsIntegrationTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-groups-for-capacity-reservation
.
- AWS CLI
-
Um die Ressourcengruppen mit einer Kapazitätsreservierung aufzulisten
Das folgende
get-groups-for-capacity-reservation
Beispiel listet die Ressourcengruppen auf, zu denen die angegebene Kapazitätsreservierung hinzugefügt wurde.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Ausgabe:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Weitere Informationen finden Sie unter Kapazitätsreservierungsgruppen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetGroupsForCapacityReservation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-host-reservation-purchase-preview
.
- AWS CLI
-
Um eine Kaufvorschau für eine Reservierung mit einem Dedicated Host zu erhalten
Dieses Beispiel bietet eine Vorschau der Kosten für eine bestimmte Dedicated Host-Reservierung für den angegebenen Dedicated Host in Ihrem Konto.
Befehl:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Ausgabe:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Einzelheiten zur API finden Sie GetHostReservationPurchasePreview
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-image-block-public-access-state
.
- AWS CLI
-
Um den Status des Blockierens des öffentlichen Zugriffs AMIs in der angegebenen Region abzurufen
Im folgenden
get-image-block-public-access-state
Beispiel wird der Status „Öffentlicher Zugriff gesperrt“ AMIs auf Kontoebene in der angegebenen Region abgerufen.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Ausgabe:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihr AMIs im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetImageBlockPublicAccessState
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-instance-types-from-instance-requirements
.
- AWS CLI
-
Um eine Vorschau der Instanztypen anzuzeigen, die den angegebenen Attributen entsprechen
Im folgenden
get-instance-types-from-instance-requirements
Beispiel wird zunächst eine Liste aller möglichen Attribute generiert, die mithilfe des--generate-cli-skeleton
Parameters angegeben werden können, und die Liste wird in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Attribute anzupassen, für die eine Vorschau der übereinstimmenden Instance-Typen angezeigt werden soll.Verwenden Sie den folgenden Befehl, um alle möglichen Attribute zu generieren und die Ausgabe direkt in einer JSON-Datei zu speichern.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Ausgabe:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Konfigurieren Sie die JSON-Datei. Sie müssen Werte für
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
undMemoryMiB
angeben. Sie können die anderen Attribute weglassen. Wenn sie weggelassen werden, werden Standardwerte verwendet. Eine Beschreibung der einzelnen Attribute und ihrer Standardwerte finden Sie unter get-instance-types-from -instance-requirements < - -requirements.html> https://docs.aws.amazon.com/cli/latest/reference/ec2/get. instance-types-from-instanceSehen Sie sich eine Vorschau der Instanztypen an, deren Attribute in angegeben sind.
attributes.json
Geben Sie mithilfe des--cli-input-json
Parameters den Namen und den Pfad zu Ihrer JSON-Datei an. In der folgenden Anfrage wird die Ausgabe als Tabelle formatiert.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Inhalt der
attributes.json
Datei:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Ausgabe:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Weitere Informationen zur attributbasierten Instance-Typ-Auswahl finden Sie unter So funktioniert die attributbasierte Instance-Typ-Auswahl im Amazon-Benutzerhandbuch. EC2
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. GetInstanceTypesFromInstanceRequirements
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-instance-uefi-data
.
- AWS CLI
-
Um UEFI-Daten von einer Instanz abzurufen
Im folgenden
get-instance-uefi-data
Beispiel werden UEFI-Daten von einer Instanz abgerufen. Wenn die Ausgabe leer ist, enthält die Instanz keine UEFI-Daten.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Ausgabe:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Weitere Informationen finden Sie unter UEFI Secure Boot im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetInstanceUefiData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-address-history
.
- AWS CLI
-
Um den Verlauf eines CIDR abzurufen
Das folgende
get-ipam-address-history
Beispiel ruft den Verlauf eines CIDR ab.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Ausgabe:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Weitere Informationen finden Sie unter Anzeigen des Verlaufs von IP-Adressen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetIpamAddressHistory AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-discovered-accounts
.
- AWS CLI
-
Um die Konten anzuzeigen, die von einem IPAM entdeckt wurden
In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die AWS Konten einsehen möchte, denen Ressourcen gehören, die das IPAM entdeckt.
Dies
--discovery-region
ist die IPAM-Betriebsregion, in der Sie den Status der überwachten Konten einsehen möchten. Wenn Sie beispielsweise über drei IPAM-Betriebsregionen verfügen, möchten Sie diese Anfrage möglicherweise dreimal stellen, um die für die Erkennung spezifischen Zeitstempel in jeder dieser Regionen einzusehen.Das folgende
get-ipam-discovered-accounts
Beispiel listet die AWS Konten auf, denen Ressourcen gehören, die das IPAM ermittelt.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Ausgabe:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetIpamDiscoveredAccounts
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-discovered-public-addresses
.
- AWS CLI
-
Um entdeckte öffentliche IP-Adressen anzuzeigen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator und möchten die IP-Adressen der von IPAM erkannten Ressourcen einsehen. Sie können die ID für die Ressourcenerkennung mit abrufen. describe-ipam-resource-discoveries
Das folgende
get-ipam-discovered-public-addresses
Beispiel zeigt die erkannten öffentlichen IP-Adressen für eine Ressourcenerkennung.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Ausgabe:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Weitere Informationen finden Sie unter Public IP Insights anzeigen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetIpamDiscoveredPublicAddresses AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Um die von einem CIDRs IPAM erkannte IP-Adresse anzuzeigen
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Details CIDRs zur IP-Adresse von Ressourcen einsehen möchte, die das IPAM ermittelt.
Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:
Die von Ihnen gewählte Ressourcenerkennung muss mit dem iPad verknüpft sein. Das
--resource-region
ist die AWS Region, in der die Ressource erstellt wurde.Im folgenden
get-ipam-discovered-resource-cidrs
Beispiel werden die IP-Adressen für Ressourcen aufgeführt, die das IPAM ermittelt.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Ausgabe:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressourcen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz GetIpamDiscoveredResourceCidrs
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-pool-allocations
.
- AWS CLI
-
Um die CIDRs zugewiesenen Daten aus einem IPAM-Pool abzurufen
Im folgenden
get-ipam-pool-allocations
Beispiel wird der CIDRs zugewiesene Wert aus einem IPAM-Pool abgerufen.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Ausgabe:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Einzelheiten zur API finden Sie GetIpamPoolAllocations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-pool-cidrs
.
- AWS CLI
-
Um das CIDRs Provisioned in einen IPAM-Pool zu laden
Im folgenden
get-ipam-pool-cidrs
Beispiel wird das CIDRs Provisioning in einem IPAM-Pool abgerufen.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Ausgabe:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Einzelheiten zur API finden Sie GetIpamPoolCidrs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ipam-resource-cidrs
.
- AWS CLI
-
Um das einer Ressource CIDRs zugewiesene zu erhalten
Im folgenden
get-ipam-resource-cidrs
Beispiel wird der einer Ressource CIDRs zugewiesene Wert abgerufen.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Ausgabe:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressourcen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz GetIpamResourceCidrs
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-launch-template-data
.
- AWS CLI
-
Um Instanzdaten für eine Startvorlage abzurufen
In diesem Beispiel werden Daten über die angegebene Instanz abgerufen und die
--query
Option verwendet, um den Inhalt zurückzugebenLaunchTemplateData
. Sie können die Ausgabe als Basis zum Erstellen einer neuen Startvorlage oder einer neuen Version der Startvorlage verwenden.Befehl:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Ausgabe:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Einzelheiten zur API finden Sie GetLaunchTemplateData
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-managed-prefix-list-associations
.
- AWS CLI
-
Um Präfixlistenzuordnungen abzurufen
Im folgenden
get-managed-prefix-list-associations
Beispiel werden die Ressourcen abgerufen, die der angegebenen Präfixliste zugeordnet sind.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Ausgabe:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetManagedPrefixListAssociations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-managed-prefix-list-entries
.
- AWS CLI
-
Um die Einträge für eine Präfixliste abzurufen
Im Folgenden werden
get-managed-prefix-list-entries
die Einträge für die angegebene Präfixliste abgerufen.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Ausgabe:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetManagedPrefixListEntries AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Um die Ergebnisse von Network Insights zu erhalten, greifen Sie auf die Umfangsanalyse zu
Im folgenden
get-network-insights-access-scope-analysis-findings
Beispiel werden die ausgewählten Ergebnisse der Umfangsanalyse in Ihrem AWS Konto abgerufen.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Ausgabe:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie GetNetworkInsightsAccessScopeAnalysisFindings
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-network-insights-access-scope-content
.
- AWS CLI
-
Um Network Insights abzurufen, greifen Sie auf Inhalte zum Geltungsbereich zu
Im folgenden
get-network-insights-access-scope-content
Beispiel wird der Inhalt der ausgewählten Bereichsanalyse-ID in Ihrem AWS Konto abgerufen.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Ausgabe:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie GetNetworkInsightsAccessScopeContent
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-password-data
.
- AWS CLI
-
Um das verschlüsselte Passwort zu erhalten
In diesem Beispiel wird das verschlüsselte Passwort abgerufen.
Befehl:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Ausgabe:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Um das entschlüsselte Passwort zu erhalten
In diesem Beispiel wird das entschlüsselte Passwort abgerufen.
Befehl:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemAusgabe:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Einzelheiten zur API finden Sie GetPasswordData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-reserved-instances-exchange-quote
.
- AWS CLI
-
Um ein Angebot für den Austausch einer Convertible Reserved Instance zu erhalten
In diesem Beispiel werden die Austauschinformationen für die angegebenen Convertible Reserved Instances abgerufen.
Befehl:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Ausgabe:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Einzelheiten zur API finden Sie GetReservedInstancesExchangeQuote
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-security-groups-for-vpc
.
- AWS CLI
-
Um Sicherheitsgruppen anzuzeigen, die Netzwerkschnittstellen in einer bestimmten VPC zugeordnet werden können.
Das folgende
get-security-groups-for-vpc
Beispiel zeigt die Sicherheitsgruppen, die Netzwerkschnittstellen in der VPC zugeordnet werden können.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Ausgabe:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Einzelheiten zur API finden Sie unter GetSecurityGroupsForVpc AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-serial-console-access-status
.
- AWS CLI
-
Um den Status des Kontozugriffs auf die serielle Konsole anzuzeigen
Im folgenden
get-serial-console-access-status
Beispiel wird ermittelt, ob der serielle Konsolenzugriff für Ihr Konto aktiviert ist.aws ec2 get-serial-console-access-status
Ausgabe:
{ "SerialConsoleAccessEnabled": true }
Weitere Informationen finden Sie unter EC2 Serial Console im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetSerialConsoleAccessStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-snapshot-block-public-access-state
.
- AWS CLI
-
Um den aktuellen Status von Block Public Access for Snapshots abzurufen
Im folgenden
get-snapshot-block-public-access-state
Beispiel wird der aktuelle Status von Block Public Access für Snapshots abgerufen.aws ec2 get-snapshot-block-public-access-state
Ausgabe:
{ "State": "block-all-sharing" }
Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs für Snapshots im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetSnapshotBlockPublicAccessState AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-spot-placement-scores
.
- AWS CLI
-
Um den Spot-Platzierungswert für bestimmte Anforderungen zu berechnen
Im folgenden
get-spot-placement-scores
Beispiel wird zunächst eine Liste aller möglichen Parameter generiert, die mithilfe des--generate-cli-skeleton
Parameters für die Konfiguration des Spot-Platzierungswerts angegeben werden können, und die Liste wird in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Anforderungen für die Berechnung des Spot-Platzierungswerts zu konfigurieren.Generiert alle möglichen Parameter, die für die Konfiguration des Spot-Platzierungswerts angegeben werden können, und speichert die Ausgabe direkt in einer JSON-Datei.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Ausgabe:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Konfigurieren Sie die JSON-Datei. Sie müssen einen Wert für
TargetCapacity
angeben. Eine Beschreibung der einzelnen Parameter und ihrer Standardwerte finden Sie unter Calculate the Spot Placement Score (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Berechnen Sie den Spot-Platzierungswert für die in angegebenen Anforderungen.
attributes.json
Geben Sie mithilfe des--cli-input-json
Parameters den Namen und den Pfad zu Ihrer JSON-Datei an.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
SingleAvailabilityZone
Gibt aus, ob auf gesetztfalse
oder weggelassen wird (wenn es weggelassen wird, wird standardmäßig auffalse
) ausgegeben. Es wird eine Liste mit bewerteten Regionen zurückgegeben."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
Ausgabe, wenn auf eingestellt
SingleAvailabilityZone
isttrue
. Es wird eine Liste von SingleAvailability Zonen mit Punktzahlen zurückgegeben."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Weitere Informationen zur Berechnung eines Spot-Platzierungswerts und beispielsweise zu Konfigurationen finden Sie unter Berechnung eines Spot-Platzierungswerts im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetSpotPlacementScores
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-subnet-cidr-reservations
.
- AWS CLI
-
Um Informationen über eine CIDR-Reservierung für ein Subnetz zu erhalten
Im folgenden
get-subnet-cidr-reservations
Beispiel werden Informationen zur angegebenen Subnetz-CIDR-Reservierung angezeigt.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Ausgabe:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetSubnetCidrReservations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-attachment-propagations
.
- AWS CLI
-
Um die Routentabellen aufzulisten, an die der angegebene Ressourcenanhang Routen weitergibt
Im folgenden
get-transit-gateway-attachment-propagations
Beispiel wird die Routentabelle aufgeführt, an die der angegebene Ressourcenanhang Routen weitergibt.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Ausgabe:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter GetTransitGatewayAttachmentPropagations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Um die Informationen über die Multicast-Domänenzuordnungen des Transit-Gateways anzuzeigen
Im folgenden
get-transit-gateway-multicast-domain-associations
Beispiel werden die Zuordnungen für die angegebene Multicast-Domäne zurückgegeben.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Ausgabe:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter GetTransitGatewayMulticastDomainAssociations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-prefix-list-references
.
- AWS CLI
-
Um Verweise auf Präfixlisten in einer Transit-Gateway-Routentabelle abzurufen
Im folgenden
get-transit-gateway-prefix-list-references
Beispiel werden die Verweise auf die Präfixliste für die angegebene Transit-Gateway-Routentabelle abgerufen und nach der ID einer bestimmten Präfixliste gefiltert.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Ausgabe:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Weitere Informationen finden Sie unter Referenzen zur Präfixliste im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter GetTransitGatewayPrefixListReferences AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-route-table-associations
.
- AWS CLI
-
Um Informationen über die Verknüpfungen für die angegebene Transit-Gateway-Routentabelle abzurufen
Im folgenden
get-transit-gateway-route-table-associations
Beispiel werden Informationen zu den Zuordnungen für die angegebene Transit-Gateway-Routentabelle angezeigt.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Ausgabe:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter GetTransitGatewayRouteTableAssociations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-route-table-propagations
.
- AWS CLI
-
Um Informationen zu den Routentabellen-Propagationen für die angegebene Transit-Gateway-Routentabelle anzuzeigen
Im folgenden
get-transit-gateway-route-table-propagations
Beispiel werden die Routentabellenpropagierungen für die angegebene Routentabelle zurückgegeben.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Ausgabe:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter GetTransitGatewayRouteTablePropagations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-verified-access-endpoint-policy
.
- AWS CLI
-
Um die Verified Access-Richtlinie eines Endpunkts abzurufen
Im folgenden
get-verified-access-endpoint-policy
Beispiel wird die Verified Access-Richtlinie des angegebenen Endpunkts abgerufen.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Weitere Informationen finden Sie unter Richtlinien für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetVerifiedAccessEndpointPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-verified-access-group-policy
.
- AWS CLI
-
Um die Verified Access-Richtlinie einer Gruppe abzurufen
Im folgenden
get-verified-access-group-policy
Beispiel wird die Verified Access-Richtlinie der angegebenen Gruppe abgerufen.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetVerifiedAccessGroupPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Um eine Beispielkonfigurationsdatei herunterzuladen
Im folgenden
get-vpn-connection-device-sample-configuration
Beispiel wird die angegebene Beispielkonfigurationsdatei heruntergeladen. Rufen Sie denget-vpn-connection-device-types
Befehl auf, um die Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Ausgabe:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im AWS Site-to-Site VPN-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetVpnConnectionDeviceSampleConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-vpn-connection-device-types
.
- AWS CLI
-
Um Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten
Das folgende
get-vpn-connection-device-types
Beispiel listet die Gateway-Geräte von Palo Alto Networks auf, die über Beispielkonfigurationsdateien verfügen.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Ausgabe:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im AWS Site-to-Site VPN-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetVpnConnectionDeviceTypes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Um eine Sperrliste für Client-Zertifikate zu importieren
Im folgenden
import-client-vpn-client-certificate-revocation-list
Beispiel wird eine Sperrliste für Client-Zertifikate in den Client-VPN-Endpunkt importiert, indem der Speicherort der Datei auf dem lokalen Computer angegeben wird.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Client Certificate Revocation Lists im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie ImportClientVpnClientCertificateRevocationList
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-image
.
- AWS CLI
-
So importieren Sie eine VM-Imagedatei als AMI
Im folgenden
import-image
Beispiel wird die angegebene OVA importiert.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Ausgabe:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Einzelheiten zur API finden Sie ImportImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-key-pair
.
- AWS CLI
-
Um einen öffentlichen Schlüssel zu importieren
Generieren Sie zunächst ein key pair mit dem Tool Ihrer Wahl. Verwenden Sie zum Beispiel diesen ssh-keygen-Befehl:
Befehl:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Ausgabe:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Dieser Beispielbefehl importiert den angegebenen öffentlichen Schlüssel.
Befehl:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Ausgabe:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Einzelheiten zur API finden Sie ImportKeyPair
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-snapshot
.
- AWS CLI
-
Um einen Snapshot zu importieren
Im folgenden
import-snapshot
Beispiel wird die angegebene Festplatte als Snapshot importiert.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Ausgabe:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Einzelheiten zur API finden Sie ImportSnapshot
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-images-in-recycle-bin
.
- AWS CLI
-
Um die Bilder im Papierkorb aufzulisten
Das folgende
list-images-in-recycle-bin
Beispiel listet alle Bilder auf, die sich derzeit im Papierkorb befinden.aws ec2 list-images-in-recycle-bin
Ausgabe:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Weitere Informationen finden Sie unter AMIs Aus dem Papierkorb gelöschte Dateien wiederherstellen im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ListImagesInRecycleBin AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-snapshots-in-recycle-bin
.
- AWS CLI
-
Um Schnappschüsse im Papierkorb anzuzeigen
Im folgenden
list-snapshots-in-recycle-bin
Beispiel werden Informationen zu Snapshots im Papierkorb aufgeführt, darunter die Snapshot-ID, eine Beschreibung des Snapshots, die ID des Volumes, von dem der Snapshot erstellt wurde, das Datum und die Uhrzeit, an dem der Snapshot gelöscht und in den Papierkorb verschoben wurde, sowie Datum und Uhrzeit, an dem der Aufbewahrungszeitraum abläuft.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Ausgabe:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Weitere Informationen zum Papierkorb finden Sie unter Gelöschte Schnappschüsse aus dem Papierkorb wiederherstellen im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz ListSnapshotsInRecycleBin
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendunglock-snapshot
.
- AWS CLI
-
Beispiel 1: Um einen Snapshot im Governance-Modus zu sperren
Im folgenden
lock-snapshot
Beispiel wird der angegebene Snapshot im Governance-Modus gesperrt.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Ausgabe:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.
Beispiel 2: So sperren Sie einen Snapshot im Compliance-Modus
Im folgenden
lock-snapshot
Beispiel wird der angegebene Snapshot im Konformitätsmodus gesperrt.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Ausgabe:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter LockSnapshot AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-address-attribute
.
- AWS CLI
-
Um das mit einer elastischen IP-Adresse verknüpfte Domainnamenattribut zu ändern
In den folgenden
modify-address-attribute
Beispielen wird das Domainnamenattribut einer elastischen IP-Adresse geändert.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Ausgabe:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Informationen zur Überwachung der ausstehenden Änderung und zum Anzeigen der geänderten Attribute einer elastischen IP-Adresse finden Sie describe-addresses-attributein der AWS CLI-Befehlsreferenz.
-
Einzelheiten zur API finden Sie ModifyAddressAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-availability-zone-group
.
- AWS CLI
-
Um eine Zonengruppe zu aktivieren
Das folgende
modify-availability-zone-group
Beispiel aktiviert die angegebene Zonengruppe.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyAvailabilityZoneGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-capacity-reservation-fleet
.
- AWS CLI
-
Beispiel 1: Um die Gesamtzielkapazität einer Kapazitätsreservierungsflotte zu ändern
Im folgenden
modify-capacity-reservation-fleet
Beispiel wird die Gesamtzielkapazität der angegebenen Kapazitätsreservierungsflotte geändert. Wenn Sie die Gesamtzielkapazität einer Kapazitätsreservierungsflotte ändern, erstellt die Flotte automatisch neue Kapazitätsreservierungen oder ändert bzw. storniert bestehende Kapazitätsreservierungen in der Flotte, um die neue Gesamtzielkapazität zu erreichen. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustandmodifying
befindet.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Ausgabe:
{ "Return": true }
Beispiel 2: Um das Enddatum einer Kapazitätsreservierungsflotte zu ändern
Im folgenden
modify-capacity-reservation-fleet
Beispiel wird das Enddatum der angegebenen Kapazitätsreservierungsflotte geändert. Wenn Sie das Enddatum für die Flotte ändern, werden die Enddaten für alle einzelnen Kapazitätsreservierungen entsprechend angepasst. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustandmodifying
befindet.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Ausgabe:
{ "Return": true }
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifyCapacityReservationFleet AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-capacity-reservation
.
- AWS CLI
-
Beispiel 1: Um die Anzahl der Instanzen zu ändern, die durch eine bestehende Kapazitätsreservierung reserviert wurden
Im folgenden
modify-capacity-reservation
Beispiel wird die Anzahl der Instances geändert, für die durch die Kapazitätsreservierung Kapazität reserviert wird.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So ändern Sie das Enddatum und die Endzeit für eine bestehende Kapazitätsreservierung
Im folgenden
modify-capacity-reservation
Beispiel wird eine bestehende Kapazitätsreservierung so geändert, dass sie am angegebenen Datum und zur angegebenen Uhrzeit endet.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyCapacityReservation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-client-vpn-endpoint
.
- AWS CLI
-
So ändern Sie einen Client-VPN-Endpunkt
Im folgenden
modify-client-vpn-endpoint
Beispiel wird die Client-Verbindungsprotokollierung für den angegebenen Client-VPN-Endpunkt aktiviert.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.
-
Einzelheiten zur API finden Sie unter ModifyClientVpnEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-default-credit-specification
.
- AWS CLI
-
Um die Standard-Kreditoption zu ändern
Im folgenden
modify-default-credit-specification
Beispiel wird die Standard-Kreditoption für T2-Instances geändert.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Ausgabe:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Einzelheiten zur API finden Sie unter ModifyDefaultCreditSpecification AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-ebs-default-kms-key-id
.
- AWS CLI
-
So legen Sie Ihr Standard-CMK für die EBS-Verschlüsselung fest
Im folgenden
modify-ebs-default-kms-key-id
Beispiel wird der angegebene CMK als Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region festgelegt.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Ausgabe:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Einzelheiten zur API finden Sie unter Befehlsreferenz ModifyEbsDefaultKmsKeyId
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungmodify-fleet
.
- AWS CLI
-
Um eine EC2 Flotte zu skalieren
Im folgenden
modify-fleet
Beispiel wird die Zielkapazität der angegebenen EC2 Flotte geändert. Wenn der angegebene Wert größer als die aktuelle Kapazität ist, startet die EC2 Flotte zusätzliche Instances. Wenn der angegebene Wert unter der aktuellen Kapazität liegt, storniert die EC2 Flotte alle offenen Anfragen. Wenn die Kündigungsrichtlinie giltterminate
, beendet die EC2 Flotte alle Instances, die die neue Zielkapazität überschreiten.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Eine EC2 Flotte verwalten im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyFleet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-fpga-image-attribute
.
- AWS CLI
-
Um die Attribute eines Amazon FPGA-Images zu ändern
In diesem Beispiel werden Ladeberechtigungen für die Konto-ID
123456789012
für das angegebene AFI hinzugefügt.Befehl:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Ausgabe:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Einzelheiten zur API finden Sie ModifyFpgaImageAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-hosts
.
- AWS CLI
-
Beispiel 1: So aktivieren Sie die automatische Platzierung für einen Dedicated Host
Das folgende
modify-hosts
Beispiel aktiviert die automatische Platzierung für einen Dedicated Host, sodass er alle Instance-Starts ohne Targeting akzeptiert, die seiner Instance-Typ-Konfiguration entsprechen.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Ausgabe:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So aktivieren Sie die Host-Wiederherstellung für einen Dedicated Host
Das folgende
modify-hosts
Beispiel aktiviert die Host-Wiederherstellung für den angegebenen Dedicated Host.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Ausgabe:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyHosts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-id-format
.
- AWS CLI
-
Um das längere ID-Format für eine Ressource zu aktivieren
Im folgenden
modify-id-format
Beispiel wird das längere ID-Format für deninstance
Ressourcentyp aktiviert.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsUm das längere ID-Format für eine Ressource zu deaktivieren
Im folgenden
modify-id-format
Beispiel wird das längere ID-Format für deninstance
Ressourcentyp deaktiviert.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsIm folgenden
modify-id-format
Beispiel wird das längere ID-Format für alle unterstützten Ressourcentypen aktiviert, die sich innerhalb ihres Anmeldezeitraums befinden.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Einzelheiten zur API finden Sie ModifyIdFormat
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-identity-id-format
.
- AWS CLI
-
Um zu ermöglichen, dass eine IAM-Rolle länger IDs für eine Ressource verwendet wird
Das folgende
modify-identity-id-format
Beispiel aktiviert die IAM-RolleEC2Role
in Ihrem AWS Konto, das Long-ID-Format für deninstance
Ressourcentyp zu verwenden.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsUm es einem IAM-Benutzer zu ermöglichen, eine Ressource IDs länger zu verwenden
Das folgende
modify-identity-id-format
Beispiel ermöglicht es dem IAM-BenutzerAdminUser
in Ihrem AWS Konto, das längere ID-Format für denvolume
Ressourcentyp zu verwenden.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsIm folgenden
modify-identity-id-format
Beispiel kann der IAM-BenutzerAdminUser
in Ihrem AWS Konto das längere ID-Format für alle unterstützten Ressourcentypen verwenden, die sich innerhalb der Anmeldefrist befinden.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Einzelheiten zur API finden Sie ModifyIdentityIdFormat
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-image-attribute
.
- AWS CLI
-
Beispiel 1: Um ein AMI öffentlich zu machen
Das folgende
modify-instance-attribute
Beispiel macht das angegebene AMI öffentlich.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um ein AMI privat zu machen
Im folgenden
modify-instance-attribute
Beispiel wird das angegebene AMI privat.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 3: Um einem AWS Konto eine Startberechtigung zu erteilen
Im folgenden
modify-instance-attribute
Beispiel werden dem angegebenen AWS Konto Startberechtigungen erteilt.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 4: Um einem AWS Konto die Startberechtigung zu entziehen
Im folgenden
modify-instance-attribute
Beispiel werden die Startberechtigungen aus dem angegebenen AWS Konto entfernt.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Einzelheiten zur API finden Sie ModifyImageAttribute
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-attribute
.
- AWS CLI
-
Beispiel 1: Um den Instanztyp zu ändern
Im folgenden
modify-instance-attribute
Beispiel wird der Instanztyp der angegebenen Instanz geändert. Die Instance muss sich im Statusstopped
befinden.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um Enhanced Networking auf einer Instance zu aktivieren
Das folgende
modify-instance-attribute
Beispiel aktiviert Enhanced Networking für die angegebene Instanz. Die Instance muss sich im Statusstopped
befinden.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 3: Um das sourceDestCheck Attribut zu ändern
Im folgenden
modify-instance-attribute
Beispiel wird dassourceDestCheck
Attribut der angegebenen Instanz auf gesetzttrue
. Die Instance muss sich in einer VPC befinden.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 4: Um das deleteOnTermination Attribut des Root-Volumes zu ändern
Im folgenden
modify-instance-attribute
Beispiel wird dasdeleteOnTermination
Attribut für das Root-Volume der angegebenen Amazon EBS-gestützten Instance auf festgelegt.false
Standardmäßig ist dieses Attributtrue
für das Root-Volume bestimmt.Befehl:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 5: Um die an eine Instanz angehängten Benutzerdaten zu ändern
Im folgenden
modify-instance-attribute
Beispiel wird der Inhalt der DateiUserData.txt
als UserData für die angegebene Instanz hinzugefügt.Inhalt der Originaldatei
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
Der Inhalt der Datei muss Base64-codiert sein. Der erste Befehl konvertiert die Textdatei in Base64 und speichert sie als neue Datei.
Linux/MacOS-Version des Befehls:
base64 UserData.txt > UserData.base64.txt
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Windows-Version des Befehls:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Ausgabe:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Jetzt können Sie im folgenden CLI-Befehl auf diese Datei verweisen:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Benutzerdaten und AWS CLI im EC2 Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyInstanceAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Beispiel 1: So ändern Sie die Targeting-Einstellungen für Kapazitätsreservierungen einer Instance
Im folgenden
modify-instance-capacity-reservation-attributes
Beispiel wird eine gestoppte Instance so geändert, dass sie auf eine bestimmte Kapazitätsreservierung abzielt.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Ändern der Kapazitätsreservierungseinstellungen Ihrer Instance im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So ändern Sie die Targeting-Einstellungen für Kapazitätsreservierungen einer Instance
Im folgenden
modify-instance-capacity-reservation-attributes
Beispiel wird eine gestoppte Instance, die auf die angegebene Kapazitätsreservierung abzielt, so geändert, dass sie in jeder Kapazitätsreservierung gestartet wird, die übereinstimmende Attribute (Instance-Typ, Plattform, Availability Zone) und offene Instance-Übereinstimmungskriterien hat.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Ändern der Kapazitätsreservierungseinstellungen Ihrer Instance im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyInstanceCapacityReservationAttributes
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-credit-specification
.
- AWS CLI
-
Um die Kreditoption für die CPU-Nutzung einer Instance zu ändern
In diesem Beispiel wird die Kreditoption für die CPU-Nutzung der angegebenen Instance in der angegebenen Region auf „unbegrenzt“ geändert. Gültige Kreditoptionen sind „Standard“ und „unbegrenzt“.
Befehl:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Ausgabe:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Einzelheiten zur API finden Sie ModifyInstanceCreditSpecification
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-event-start-time
.
- AWS CLI
-
Um die Startzeit des Ereignisses für eine Instanz zu ändern
Der folgende
modify-instance-event-start-time
Befehl zeigt, wie die Startzeit des Ereignisses für die angegebene Instanz geändert wird. Geben Sie die Ereignis-ID mithilfe des--instance-event-id
Parameters an. Geben Sie das neue Datum und die neue Uhrzeit mithilfe des--not-before
Parameters an.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Ausgabe:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Weitere Informationen finden Sie unter Arbeiten mit Instances, die für einen Neustart geplant sind, im Amazon Elastic Compute Cloud-Benutzerhandbuch
-
Einzelheiten zur API finden Sie ModifyInstanceEventStartTime
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-event-window
.
- AWS CLI
-
Beispiel 1: Um den Zeitraum eines Ereignisfensters zu ändern
Im folgenden
modify-instance-event-window
Beispiel wird der Zeitraum eines Ereignisfensters geändert. Geben Sie dentime-range
-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parametercron-expression
nicht angeben.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 2: So ändern Sie eine Reihe von Zeiträumen für ein Veranstaltungsfenster
Im folgenden
modify-instance-event-window
Beispiel wird der Zeitraum eines Ereignisfensters geändert. Geben Sie dentime-range
-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parametercron-expression
nicht angeben.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
Beispiel 3: Um den Cron-Ausdruck eines Ereignisfensters zu ändern
Das folgende
modify-instance-event-window
Beispiel ändert den Cron-Ausdruck eines Ereignisfensters. Geben Sie dencron-expression
-Parameter an, um den Cron-Ausdruck zu ändern. Sie können außerdem den Parametertime-range
nicht angeben.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.
-
Einzelheiten zur API finden Sie ModifyInstanceEventWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-maintenance-options
.
- AWS CLI
-
Beispiel 1: Um das Wiederherstellungsverhalten einer Instanz zu deaktivieren
Im folgenden
modify-instance-maintenance-options
Beispiel wird die vereinfachte automatische Wiederherstellung für eine laufende oder angehaltene Instance deaktiviert.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Ausgabe:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Weitere Informationen finden Sie unter Konfiguration der vereinfachten automatischen Wiederherstellung im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So setzen Sie das Wiederherstellungsverhalten einer Instance auf die Standardeinstellung
Im folgenden
modify-instance-maintenance-options
Beispiel wird das automatische Wiederherstellungsverhalten auf den Standardwert gesetzt, wodurch eine vereinfachte automatische Wiederherstellung für unterstützte Instance-Typen ermöglicht wird.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Ausgabe:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Weitere Informationen finden Sie unter Konfiguration der vereinfachten automatischen Wiederherstellung im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyInstanceMaintenanceOptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-metadata-options
.
- AWS CLI
-
Beispiel 1: Um zu aktivieren IMDSv2
Im folgenden
modify-instance-metadata-options
Beispiel wird die Verwendung von IMDSv2 auf der angegebenen Instanz konfiguriert.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Ausgabe:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Weitere Informationen finden Sie unter Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um Instance-Metadaten zu deaktivieren
Im folgenden
modify-instance-metadata-options
Beispiel wird die Verwendung aller Versionen von Instanzmetadaten auf der angegebenen Instanz deaktiviert.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Ausgabe:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Weitere Informationen finden Sie unter Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.
Beispiel 3: So aktivieren Sie den IPv6 Instance-Metadaten-Endpunkt für Ihre Instance
Das folgende
modify-instance-metadata-options
Beispiel zeigt Ihnen, wie Sie den IPv6 Endpunkt für den Instanz-Metadatendienst aktivieren. Standardmäßig ist der IPv6 Endpunkt deaktiviert. Dies gilt auch dann, wenn Sie eine Instance in einem Subnetz gestartet haben, das IPv6 nur für das Subnetz zuständig ist. Der IPv6 Endpunkt für IMDS ist nur auf Instances zugänglich, die auf dem Nitro-System basieren.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Ausgabe:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Weitere Informationen finden Sie unter Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyInstanceMetadataOptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-instance-placement
.
- AWS CLI
-
Beispiel 1: Um die Affinität einer Instance zu einem Dedicated Host zu entfernen
Das folgende
modify-instance-placement
Beispiel entfernt die Affinität einer Instance zu einem Dedicated Host und ermöglicht es ihr, auf jedem verfügbaren Dedicated Host in Ihrem Konto zu starten, der ihren Instance-Typ unterstützt.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Ausgabe:
{ "Return": true }
Beispiel 2: Um eine Affinität zwischen einer Instance und dem angegebenen Dedicated Host herzustellen
Im folgenden
modify-instance-placement
Beispiel wird eine Startbeziehung zwischen einer Instance und einem Dedicated Host hergestellt. Die Instance kann nur auf dem angegebenen Dedicated Host ausgeführt werden.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Ausgabe:
{ "Return": true }
Beispiel 3: Um eine Instance in eine Placement-Gruppe zu verschieben
Im folgenden
modify-instance-placement
Beispiel wird eine Instance in eine Placement-Gruppe verschoben, die Instance gestoppt, die Instance-Platzierung geändert und die Instance anschließend neu gestartet.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Beispiel 4: Um eine Instance aus einer Placement-Gruppe zu entfernen
Im folgenden
modify-instance-placement
Beispiel wird eine Instance aus einer Placement-Gruppe entfernt, indem die Instance gestoppt, die Instance-Platzierung geändert und die Instance anschließend neu gestartet wird. Im folgenden Beispiel wird eine leere Zeichenfolge („“) für den Namen der Platzierungsgruppe angegeben, um anzugeben, dass sich die Instance nicht in einer Platzierungsgruppe befinden soll.Stoppen Sie die Instanz:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Ändern Sie die Platzierung (Windows-Eingabeaufforderung):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Ändern Sie die Platzierung (Windows PowerShell, Linux und macOS):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name ''Starten Sie die Instanz neu:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Modify Dedicated Host Tenancy and Affinity im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifyInstancePlacement AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-pool
.
- AWS CLI
-
Um einen IPAM-Pool zu ändern
Im folgenden
modify-ipam-pool
Beispiel wird ein IPAM-Pool geändert.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Ausgabe:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Weitere Informationen finden Sie unter Bearbeiten eines Pools im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifyIpamPool AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-resource-cidr
.
- AWS CLI
-
Um den einer Ressource zugewiesenen CIDR zu ändern
Im folgenden
modify-ipam-resource-cidr
Beispiel wird ein Ressourcen-CIDR geändert.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredAusgabe:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Weitere Informationen zum Verschieben von Ressourcen finden Sie unter Verschieben von Ressourcen CIDRs zwischen Bereichen im Amazon VPC IPAM-Benutzerhandbuch.
Weitere Informationen zum Ändern des Überwachungsstatus finden Sie unter Ändern des Überwachungsstatus einer Ressource CIDRs im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyIpamResourceCidr
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-resource-discovery
.
- AWS CLI
-
Um die Betriebsregionen einer Ressourcenerkennung zu ändern
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der die Betriebsregionen einer Ressourcenerkennung ändern möchte.
Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:
Sie können eine standardmäßige Ressourcensuche nicht ändern und müssen der Besitzer der Ressourcenerkennung sein. Sie benötigen die Ressourcenerkennungs-ID, die Sie abrufen können. describe-ipam-resource-discoveries
Im folgenden
modify-ipam-resource-discovery
Beispiel wird eine nicht standardmäßige Ressourcensuche in Ihrem Konto geändert. AWSaws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Ausgabe:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Weitere Informationen finden Sie unter Arbeiten mit Ressourcenentdeckungen im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifyIpamResourceDiscovery AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-scope
.
- AWS CLI
-
Um die Beschreibung eines Bereichs zu ändern
In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die Beschreibung eines IPAM-Bereichs ändern möchte.
Um diese Anfrage abzuschließen, benötigen Sie die Bereichs-ID, die Sie erhalten können. describe-ipam-scopes
Im folgenden
modify-ipam-scope
Beispiel wird die Beschreibung des Bereichs aktualisiert.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Ausgabe:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Weitere Informationen zu Bereichen finden Sie unter So funktioniert IPAM im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz ModifyIpamScope
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungmodify-ipam
.
- AWS CLI
-
Um ein IPAM zu ändern
Im folgenden
modify-ipam
Beispiel wird ein IPAM geändert, indem eine Betriebsregion hinzugefügt wird.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Ausgabe:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Einzelheiten zur API finden Sie ModifyIpam
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-launch-template
.
- AWS CLI
-
Um die Standardversion der Startvorlage zu ändern
In diesem Beispiel wird Version 2 der angegebenen Startvorlage als Standardversion angegeben.
Befehl:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Einzelheiten zur API finden Sie ModifyLaunchTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-managed-prefix-list
.
- AWS CLI
-
Um eine Präfixliste zu ändern
Das folgende
modify-managed-prefix-list
Beispiel fügt der angegebenen Präfixliste einen Eintrag hinzu.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifyManagedPrefixList AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-network-interface-attribute
.
- AWS CLI
-
Um das Attachment-Attribut einer Netzwerkschnittstelle zu ändern
Dieser Beispielbefehl ändert das
attachment
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Um das Beschreibungsattribut einer Netzwerkschnittstelle zu ändern
Dieser Beispielbefehl ändert das
description
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Um das GroupSet-Attribut einer Netzwerkschnittstelle zu ändern
Dieser Beispielbefehl ändert das
groupSet
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Um das sourceDestCheck Attribut einer Netzwerkschnittstelle zu ändern
Dieser Beispielbefehl ändert das
sourceDestCheck
Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Einzelheiten zur API finden Sie unter ModifyNetworkInterfaceAttribute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-private-dns-name-options
.
- AWS CLI
-
Um die Optionen für Instanz-Hostnamen zu ändern
Im folgenden
modify-private-dns-name-options
Beispiel wird die Option deaktiviert, auf DNS-Abfragen für Instanz-Hostnamen mit DNS-A-Einträgen zu antworten.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordAusgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Hostnamentypen für EC2 Amazon-Instances im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyPrivateDnsNameOptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-reserved-instances
.
- AWS CLI
-
Um Reserved Instances zu ändern
Mit diesem Beispielbefehl wird eine Reserved Instance in eine andere Availability Zone in derselben Region verschoben.
Befehl:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Ausgabe:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Um die Netzwerkplattform von Reserved Instances zu ändern
Dieser Beispielbefehl konvertiert EC2 -Classic Reserved Instances in VPC EC2.
Befehl:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Ausgabe:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Weitere Informationen finden Sie unter Modifying Your Reserved Instances im EC2 Amazon-Benutzerhandbuch.
So ändern Sie die Instance-Größe von Reserved Instances
Mit diesem Beispielbefehl wird eine Reserved Instance mit 10 m1.small Linux/UNIX-Instances in us-west-1c geändert, sodass aus 8 m1.small-Instances 2 m1.large-Instances werden und die verbleibenden 2 m1.small zu 1 m1.medium-Instance in derselben Availability Zone werden. Befehl:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Ausgabe:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Weitere Informationen finden Sie unter Ändern der Instance-Größe Ihrer Reservierungen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyReservedInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-security-group-rules
.
- AWS CLI
-
Um die Regeln einer Sicherheitsgruppe zu ändern, um die Regelbeschreibung, das IP-Protokoll und den CidrIpv 4-Adressbereich zu aktualisieren
Im folgenden
modify-security-group-rules
Beispiel werden die Beschreibung, das IP-Protokoll und der IPV4 CIDR-Bereich einer angegebenen Sicherheitsgruppenregel aktualisiert. Verwenden Sie densecurity-group-rules
Parameter, um die Updates für die angegebenen Sicherheitsgruppenregeln einzugeben.-1
spezifiziert alle Protokolle.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Ausgabe:
{ "Return": true }
Weitere Informationen zu Sicherheitsgruppenregeln finden Sie unter Sicherheitsgruppenregeln im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifySecurityGroupRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-snapshot-attribute
.
- AWS CLI
-
Beispiel 1: Um ein Snapshot-Attribut zu ändern
Das folgende
modify-snapshot-attribute
Beispiel aktualisiert dascreateVolumePermission
Attribut für den angegebenen Snapshot und entfernt die Volumenberechtigungen für den angegebenen Benutzer.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Beispiel 2: Um einen Snapshot öffentlich zu machen
Das folgende
modify-snapshot-attribute
Beispiel macht den angegebenen Snapshot öffentlich.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Einzelheiten zur API finden Sie ModifySnapshotAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-snapshot-tier
.
- AWS CLI
-
Um einen Snapshot zu archivieren
Im folgenden
modify-snapshot-tier
Beispiel wird der angegebene Snapshot archiviert. DerTieringStartTime
-Antwortparameter gibt Datum und Uhrzeit des Starts des Archivierungsvorgangs im UTC-Zeitformat (JJJJ-MM-TTTHH:MM:SSZ) an.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Ausgabe:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz ModifySnapshotTier
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungmodify-spot-fleet-request
.
- AWS CLI
-
Um eine Spot-Flottenanfrage zu ändern
Dieser Beispielbefehl aktualisiert die Zielkapazität der angegebenen Spot-Flottenanforderung.
Befehl:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Ausgabe:
{ "Return": true }
Dieser Beispielbefehl verringert die Zielkapazität der angegebenen Spot-Flottenanforderung, ohne dass dadurch Spot-Instances beendet werden.
Befehl:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie ModifySpotFleetRequest
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-subnet-attribute
.
- AWS CLI
-
Um das Verhalten eines Subnetzes bei der öffentlichen IPv4 Adressierung zu ändern
In diesem Beispiel wird Subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine öffentliche Adresse zugewiesen wird. IPv4 Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchUm IPv6 das Adressierungsverhalten eines Subnetzes zu ändern
In diesem Beispiel wird Subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine Adresse aus dem Bereich des Subnetzes zugewiesen wird. IPv6
Befehl:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationWeitere Informationen finden Sie unter IP-Adressierung in Ihrer VPC im AWS Virtual Private Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifySubnetAttribute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Um Netzwerkdienste zu einem Traffic Mirror-Filter hinzuzufügen
Das folgende
modify-traffic-mirror-filter-network-services
Beispiel fügt die Amazon DNS-Netzwerkdienste zum angegebenen Filter hinzu.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Ausgabe:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Weitere Informationen finden Sie unter Modify Traffic Mirror Filter Network Services im AWS Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter ModifyTrafficMirrorFilterNetworkServices AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-traffic-mirror-filter-rule
.
- AWS CLI
-
Um eine Traffic Mirror-Filterregel zu ändern
Im folgenden
modify-traffic-mirror-filter-rule
Beispiel wird die Beschreibung der angegebenen Filterregel für Traffic Mirror geändert.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Ausgabe:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Weitere Informationen finden Sie unter Ändern Ihrer Traffic Mirroring-Filterregeln im AWS Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter ModifyTrafficMirrorFilterRule AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-traffic-mirror-session
.
- AWS CLI
-
Um eine Traffic Mirror-Sitzung zu ändern
Im folgenden
modify-traffic-mirror-session
Beispiel werden die Beschreibung der Traffic Mirror-Sitzung und die Anzahl der zu spiegelnden Pakete geändert.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Ausgabe:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Weitere Informationen finden Sie unter Ändern Ihrer Traffic Mirror-Sitzung im Traffic Mirroring Guide.
-
Einzelheiten zur API finden Sie unter ModifyTrafficMirrorSession AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Um einen Verweis auf eine Präfixliste zu ändern
Im folgenden
modify-transit-gateway-prefix-list-reference
Beispiel wird der Verweis auf die Präfixliste in der angegebenen Routentabelle geändert, indem der Anhang geändert wird, an den der Verkehr weitergeleitet wird.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Ausgabe:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Weitere Informationen finden Sie unter Referenzen zur Präfixliste im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter ModifyTransitGatewayPrefixListReference AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-transit-gateway-vpc-attachment
.
- AWS CLI
-
So ändern Sie eine Transit-Gateway-VPC-Anlage
Das folgende
modify-transit-gateway-vpc-attachment
Beispiel fügt dem angegebenen Transit-Gateway-VPC-Anhang ein Subnetz hinzu.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Weitere Informationen finden Sie unter Transit Gateway-Anlagen zu einer VPC im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter ModifyTransitGatewayVpcAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-transit-gateway
.
- AWS CLI
-
Um ein Transit-Gateway zu ändern
Im folgenden
modify-transit-gateway
Beispiel wird das angegebene Transit-Gateway geändert, indem die ECMP-Unterstützung für VPN-Anlagen aktiviert wird.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Ausgabe:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Weitere Informationen finden Sie unter Transit-Gateways im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter ModifyTransitGateway AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-endpoint-policy
.
- AWS CLI
-
Um die Verified Access-Richtlinie für einen Endpunkt zu konfigurieren
Im folgenden
modify-verified-access-endpoint-policy
Beispiel wird die angegebene Verified Access-Richtlinie zum angegebenen Verified Access-Endpunkt hinzugefügt.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Inhalt von
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Weitere Informationen finden Sie unter Richtlinien für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyVerifiedAccessEndpointPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-endpoint
.
- AWS CLI
-
Um die Konfiguration eines Verified Access-Endpunkts zu ändern
Im folgenden
modify-verified-access-endpoint
Beispiel wird dem angegebenen Verified Access-Endpunkt die angegebene Beschreibung hinzugefügt.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description 'Testing Verified Access
'Ausgabe:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Weitere Informationen finden Sie unter Verified Access-Endpunkte im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ModifyVerifiedAccessEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-group-policy
.
- AWS CLI
-
So konfigurieren Sie eine Richtlinie für verifizierten Zugriff für eine Gruppe
Im folgenden
modify-verified-access-group-policy
Beispiel wird die angegebene Verified Access-Richtlinie zur angegebenen Verified Access-Gruppe hinzugefügt.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Inhalt von
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyVerifiedAccessGroupPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-group
.
- AWS CLI
-
Um die Konfiguration einer Verified Access-Gruppe zu ändern
Im folgenden
modify-verified-access-group
Beispiel wird die angegebene Beschreibung zur angegebenen Gruppe mit verifiziertem Zugriff hinzugefügt.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Ausgabe:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyVerifiedAccessGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Um die Protokollierung für eine Verified Access-Instanz zu aktivieren
Im folgenden
modify-verified-access-instance-logging-configuration
Beispiel wird die Zugriffsprotokollierung für die angegebene Verified Access-Instanz aktiviert. Die Protokolle werden an die angegebene CloudWatch Logs-Protokollgruppe übermittelt.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Ausgabe:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Weitere Informationen finden Sie unter Verified Access-Logs im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyVerifiedAccessInstanceLoggingConfiguration
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-instance
.
- AWS CLI
-
Um die Konfiguration einer Verified Access-Instanz zu ändern
Im folgenden
modify-verified-access-instance
Beispiel wird der angegebenen Verified Access-Instanz die angegebene Beschreibung hinzugefügt.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Ausgabe:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyVerifiedAccessInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-trust-provider
.
- AWS CLI
-
Um die Konfiguration eines Vertrauensanbieters mit verifiziertem Zugriff zu ändern
Im folgenden
modify-verified-access-trust-provider
Beispiel wird dem angegebenen Verified Access-Vertrauensanbieter die angegebene Beschreibung hinzugefügt.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ModifyVerifiedAccessTrustProvider
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-volume-attribute
.
- AWS CLI
-
Um ein Volumenattribut zu ändern
In diesem Beispiel wird das
autoEnableIo
Attribut des Volumes mit der IDvol-1234567890abcdef0
auf festgelegttrue
. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Einzelheiten zur API finden Sie ModifyVolumeAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-volume
.
- AWS CLI
-
Beispiel 1: Um ein Volumen zu ändern, indem man seine Größe ändert
Im folgenden
modify-volume
Beispiel wird die Größe des angegebenen Volumes auf 150 GB geändert.Befehl:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Ausgabe:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Beispiel 2: Um ein Volume zu ändern, indem Typ, Größe und IOPS-Wert geändert werden
Im folgenden
modify-volume
Beispiel wird der Volumetyp in Provisioned IOPS SSD geändert, die Ziel-IOPS-Rate auf 10000 und die Volumegröße auf 350 GB festgelegt.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Ausgabe:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz ModifyVolume
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-attribute
.
- AWS CLI
-
Um das enableDnsSupport Attribut zu ändern
In diesem Beispiel wird das
enableDnsSupport
Attribut geändert. Dieses Attribut gibt an, ob die DNS-Auflösung für die VPC aktiviert ist. Wenn dieses Attributtrue
ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Um das Attribut zu ändern enableDnsHostnames
In diesem Beispiel wird das
enableDnsHostnames
Attribut geändert. Dieses Attribut gibt an, ob in der VPC gestartete Instances DNS-Hostnamen erhalten. Wenn dieses Attributtrue
ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Einzelheiten zur API finden Sie ModifyVpcAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Um eine Benachrichtigung über eine Endpunktverbindung zu ändern
In diesem Beispiel wird das SNS-Thema für die angegebene Endpunktverbindungsbenachrichtigung geändert.
Befehl:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Ausgabe:
{ "ReturnValue": true }
-
Einzelheiten zur API finden Sie unter ModifyVpcEndpointConnectionNotification AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Um eine Endpunkt-Servicekonfiguration zu ändern
In diesem Beispiel wird die Akzeptanzanforderung für den angegebenen Endpunktdienst geändert.
Befehl:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredAusgabe:
{ "ReturnValue": true }
-
Einzelheiten zur API finden Sie ModifyVpcEndpointServiceConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Um die Verantwortung des Kostenträgers zu ändern
Im folgenden
modify-vpc-endpoint-service-payer-responsibility
Beispiel wird die Verantwortung des Zahlers für den angegebenen Endpunktdienst geändert.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie unter ModifyVpcEndpointServicePayerResponsibility AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Um die Berechtigungen für Endpunktdienste zu ändern
In diesem Beispiel wird einem AWS Konto die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktdienst herzustellen.
Befehl:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Ausgabe:
{ "ReturnValue": true }
In diesem Beispiel wird einem bestimmten IAM-Benutzer (
admin
) die Berechtigung hinzugefügt, eine Verbindung zum angegebenen Endpunktdienst herzustellen.Befehl:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Einzelheiten zur API finden Sie unter ModifyVpcEndpointServicePermissions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint
.
- AWS CLI
-
Um einen Gateway-Endpunkt zu ändern
In diesem Beispiel wird der Gateway-Endpunkt geändert,
vpce-1a2b3c4d
indemrtb-aaa222bb
dem Endpunkt eine Routentabelle zugeordnet und das Richtliniendokument zurückgesetzt wird.Befehl:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policyAusgabe:
{ "Return": true }
Um einen Schnittstellen-Endpunkt zu ändern
In diesem Beispiel wird der Schnittstellenendpunkt geändert,
vpce-0fe5b17a0707d6fa5
indem dem Endpunkt ein Subnetzsubnet-d6fcaa8d
hinzugefügt wird.Befehl:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie ModifyVpcEndpoint
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-peering-connection-options
.
- AWS CLI
-
Um die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen Verbindung aus zu aktivieren ClassicLink
In diesem Beispiel ändert der Besitzer der anfordernden VPC für eine Peering-Verbindung
pcx-aaaabbb
die VPC-Peering-Verbindungsoptionen, sodass eine lokale ClassicLink Verbindung mit der Peer-VPC kommunizieren kann.Befehl:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Ausgabe:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Um die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen VPC zu einer Remoteverbindung zu ermöglichen ClassicLink
In diesem Beispiel ändert der Besitzer der Akzepter-VPC die VPC-Peering-Verbindungsoptionen, sodass die lokale VPC mit der Verbindung in der Peer-VPC kommunizieren kann. ClassicLink
Befehl:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Ausgabe:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
So aktivieren Sie die Unterstützung der DNS-Auflösung für die VPC-Peering-Verbindung
In diesem Beispiel ändert der Besitzer der anfordernden VPC die Verbindungsoptionen für
pcx-aaaabbbb
das VPC-Peering, sodass die lokale VPC öffentliche DNS-Hostnamen in private IP-Adressen auflösen kann, wenn sie von Instances in der Peer-VPC abgefragt werden.Befehl:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Ausgabe:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
ModifyVpcPeeringConnectionOptions
Einzelheiten AWS CLI zur API finden Sie unter Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-tenancy
.
- AWS CLI
-
So ändern Sie die Tenancy einer VPC
In diesem Beispiel wird die Tenancy von
vpc-1a2b3c4d
VPC auf geändert.default
Befehl:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie ModifyVpcTenancy
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-connection-options
.
- AWS CLI
-
Um Ihre VPN-Verbindungsoptionen zu ändern
Im folgenden
modify-vpn-connection-options
Beispiel wird das lokale IPv4 CIDR auf der Kunden-Gateway-Seite der angegebenen VPN-Verbindung geändert.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Ausgabe:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Weitere Informationen finden Sie im Site-to-SiteVPN-Benutzerhandbuch unter Ändern der AWS Site-to-Site VPN-Verbindungsoptionen.
-
Einzelheiten zur API finden Sie ModifyVpnConnectionOptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-connection
.
- AWS CLI
-
Um eine VPN-Verbindung zu ändern
Im folgenden
modify-vpn-connection
Beispiel wird das Ziel-Gateway für die VPN-Verbindungvpn-12345678901234567
in ein virtuelles privates Gateway geändertvgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Einzelheiten zur API finden Sie ModifyVpnConnection
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-tunnel-certificate
.
- AWS CLI
-
Um ein VPN-Tunnelzertifikat zu rotieren
Im folgenden
modify-vpn-tunnel-certificate
Beispiel wird das Zertifikat für den angegebenen Tunnel für eine VPN-Verbindung rotiertaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Einzelheiten zur API finden Sie unter ModifyVpnTunnelCertificate AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-tunnel-options
.
- AWS CLI
-
Um die Tunneloptionen für eine VPN-Verbindung zu ändern
Im folgenden
modify-vpn-tunnel-options
Beispiel werden die Diffie-Hellman-Gruppen aktualisiert, die für den angegebenen Tunnel und die angegebene VPN-Verbindung zugelassen sind.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Einzelheiten zur API finden Sie unter Befehlsreferenz ModifyVpnTunnelOptions
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungmonitor-instances
.
- AWS CLI
-
So aktivieren Sie eine detaillierte Überwachung für eine Instance
Dieser Beispielbefehl aktiviert die detaillierte Überwachung für die angegebene Instance.
Befehl:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Einzelheiten zur API finden Sie MonitorInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmove-address-to-vpc
.
- AWS CLI
-
Um eine Adresse nach VPC zu EC2 verschieben
In diesem Beispiel wird die Elastic IP-Adresse 54.123.4.56 auf die -VPC-Plattform verschoben. EC2
Befehl:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Ausgabe:
{ "Status": "MoveInProgress" }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. MoveAddressToVpc
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungmove-byoip-cidr-to-ipam
.
- AWS CLI
-
Um eine BYOIP-CIDR an IPAM zu übertragen
Im folgenden
move-byoip-cidr-to-ipam
Beispiel wird ein BYOIP-CIDR an IPAM übertragen.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Ausgabe:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Weitere Informationen finden Sie unter Tutorial: Transfer a existing BYOIP IPv4 CIDR to IPAM im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. MoveByoipCidrToIpam
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungnetwork-insights-access-scope
.
- AWS CLI
-
Um Network Insights-Zugriffsbereiche zu erstellen
Im folgenden
create-network-insights-access-scope
Beispiel wird ein Network Insights-Zugriffsbereich in Ihrem AWS Konto erstellt.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Inhalt von
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Ausgabe:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie NetworkInsightsAccessScope
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungprovision-byoip-cidr
.
- AWS CLI
-
Um einen Adressbereich bereitzustellen
Das folgende
provision-byoip-cidr
Beispiel stellt einen öffentlichen IP-Adressbereich zur Verwendung mit bereit AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Weitere Informationen zum Erstellen der Nachrichtenzeichenfolgen für den Autorisierungskontext finden Sie unter Bring Your Own IP Addresses im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ProvisionByoipCidr
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungprovision-ipam-pool-cidr
.
- AWS CLI
-
Um ein CIDR für einen IPAM-Pool bereitzustellen
Im folgenden
provision-ipam-pool-cidr
Beispiel wird ein CIDR für einen IPAM-Pool bereitgestellt.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Ausgabe:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Weitere Informationen finden Sie unter Bereitstellung CIDRs für einen Pool im Amazon VPC IPAM-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter ProvisionIpamPoolCidr AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpurchase-host-reservation
.
- AWS CLI
-
Um eine Reservierung für einen Dedicated Host zu erwerben
In diesem Beispiel wird das angegebene Reservierungsangebot für Dedicated Hosts für den angegebenen Dedicated Host in Ihrem Konto erworben.
Befehl:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Ausgabe:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Einzelheiten zur API finden Sie PurchaseHostReservation
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpurchase-reserved-instances-offering
.
- AWS CLI
-
Um ein Reserved Instance-Angebot zu erwerben
Dieser Beispielbefehl veranschaulicht den Kauf eines Reserved Instance-Angebots, wobei eine Angebots-ID und die Anzahl der Instanzen angegeben werden.
Befehl:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Ausgabe:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Einzelheiten zur API finden Sie PurchaseReservedInstancesOffering
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpurchase-scheduled-instances
.
- AWS CLI
-
Um eine Scheduled Instance zu kaufen
In diesem Beispiel wird eine Scheduled Instance gekauft.
Befehl:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
purchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Ausgabe:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz PurchaseScheduledInstances
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungreboot-instances
.
- AWS CLI
-
Um eine EC2 Amazon-Instance neu zu starten
In diesem Beispiel wird die angegebene Instance neu gestartet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Weitere Informationen finden Sie unter Ihre Instance neu starten im Benutzerhandbuch für Amazon Elastic Compute Cloud.
-
Einzelheiten zur API finden Sie RebootInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-image
.
- AWS CLI
-
Beispiel 1: So registrieren Sie ein AMI mithilfe einer Manifestdatei
Das folgende
register-image
Beispiel registriert ein AMI mithilfe der angegebenen Manifestdatei in Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xml
Ausgabe:
{ "ImageId": "ami-1234567890EXAMPLE" }
Weitere Informationen finden Sie unter Amazon Machine Images (AMI) im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So registrieren Sie ein AMI mithilfe eines Snapshots eines Root-Geräts
Im folgenden
register-image
Beispiel wird ein AMI registriert, das den angegebenen Snapshot eines EBS-Root-Volumes als Gerät/dev/xvda
verwendet. Die Blockgerätezuordnung umfasst auch ein leeres 100-GiB-EBS-Volume als Gerät/dev/xvdf
.aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Ausgabe:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Weitere Informationen finden Sie unter Amazon Machine Images (AMI) im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RegisterImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-instance-event-notification-attributes
.
- AWS CLI
-
Beispiel 1: Um alle Tags in Ereignisbenachrichtigungen aufzunehmen
Das folgende
register-instance-event-notification-attributes
Beispiel umfasst alle Tags in Ereignisbenachrichtigungen.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um bestimmte Tags in Ereignisbenachrichtigungen aufzunehmen
Das folgende
register-instance-event-notification-attributes
Beispiel enthält die angegebenen Tags in Ereignisbenachrichtigungen. Sie können keine Tags angeben, wenn diesIncludeAllTagsOfInstance
der Fall isttrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RegisterInstanceEventNotificationAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Um eine Quelle bei einer Transit-Gateway-Multicast-Gruppe zu registrieren.
Im folgenden
register-transit-gateway-multicast-group-sources
Beispiel wird die angegebene Netzwerkschnittstellengruppenquelle bei einer Multicast-Gruppe registriert.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Ausgabe:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Weitere Informationen finden Sie unter Registrieren von Quellen mit einer Multicast-Gruppe im AWS Transit Gateways-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter RegisterTransitGatewayMulticaseGroupSources AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Um die Informationen über die Multicast-Domänenzuordnungen des Transit-Gateways anzuzeigen
Im folgenden
register-transit-gateway-multicast-group-members
Beispiel werden die Zuordnungen für die angegebene Multicast-Domäne zurückgegeben.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Ausgabe:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter RegisterTransitGatewayMulticastGroupMembers AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Um eine Quelle bei einer Transit-Gateway-Multicast-Gruppe zu registrieren.
Im folgenden
register-transit-gateway-multicast-group-sources
Beispiel wird die angegebene Netzwerkschnittstellengruppenquelle bei einer Multicast-Gruppe registriert.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Ausgabe:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter RegisterTransitGatewayMulticastGroupSources AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreject-transit-gateway-peering-attachment
.
- AWS CLI
-
Um einen Transit-Gateway-Peering-Anhang zurückzuweisen
Im folgenden
reject-transit-gateway-peering-attachment
Beispiel wird die angegebene Transit-Gateway-Peering-Anhangsanforderung zurückgewiesen. Der--region
Parameter gibt die Region an, in der sich das Transit-Gateway für den Akzeptierer befindet.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter RejectTransitGatewayPeeringAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreject-transit-gateway-vpc-attachment
.
- AWS CLI
-
So lehnen Sie einen VPC-Anhang eines Transit-Gateways ab
Das folgende
reject-transit-gateway-vpc-attachment
Beispiel lehnt den angegebenen Transit-Gateway-VPC-Anhang ab.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Weitere Informationen finden Sie unter Transit Gateway-Anlagen zu einer VPC im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter RejectTransitGatewayVpcAttachment AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreject-transit-gateway-vpc-attachments
.
- AWS CLI
-
So lehnen Sie einen VPC-Anhang eines Transit-Gateways ab
Das folgende
reject-transit-gateway-vpc-attachment
Beispiel lehnt den angegebenen Transit-Gateway-VPC-Anhang ab.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Weitere Informationen finden Sie unter Transit Gateway-Anlagen zu einer VPC im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter RejectTransitGatewayVpcAttachments AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreject-vpc-endpoint-connections
.
- AWS CLI
-
Um eine Verbindungsanfrage für einen Schnittstellenendpunkt abzulehnen
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den angegebenen Endpunktdienst abgelehnt.
Befehl:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Ausgabe:
{ "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie unter RejectVpcEndpointConnections AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreject-vpc-peering-connection
.
- AWS CLI
-
So lehnen Sie eine VPC-Peering-Verbindung ab
In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung abgelehnt.
Befehl:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie RejectVpcPeeringConnection
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrelease-address
.
- AWS CLI
-
Um Elastic IP-Adressen für EC2 -Classic zu veröffentlichen
In diesem Beispiel wird eine Elastic IP-Adresse für die Verwendung mit Instances in EC2 -Classic veröffentlicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 release-address --public-ip
198.51.100.0
Um eine Elastic IP-Adresse für EC2 VPC freizugeben
In diesem Beispiel wird eine Elastic-IP-Adresse zur Verwendung mit Instances in einer VPC freigegeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Einzelheiten zur API finden Sie ReleaseAddress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrelease-hosts
.
- AWS CLI
-
Um einen Dedicated Host von Ihrem Konto freizugeben
Um einen Dedicated Host von deinem Konto freizugeben. Instanzen, die sich auf dem Host befinden, müssen gestoppt oder beendet werden, bevor der Host freigegeben werden kann.
Befehl:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Ausgabe:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Einzelheiten zur API finden Sie ReleaseHosts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrelease-ipam-pool-allocation
.
- AWS CLI
-
Um eine IPAM-Poolzuweisung freizugeben
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der versucht hat, einen IPAM-Pool zu löschen, aber die Fehlermeldung erhalten hat, dass Sie den Pool nicht löschen können, solange der Pool über Zuweisungen verfügt. Sie verwenden diesen Befehl, um eine Poolzuweisung freizugeben.
Beachten Sie Folgendes:
Sie können diesen Befehl nur für benutzerdefinierte Zuweisungen verwenden. Um eine Zuweisung für eine Ressource zu entfernen, ohne die Ressource zu löschen, setzen Sie ihren überwachten Status mit modify-ipam-resource-cidr
.Um diese Anfrage abzuschließen, benötigen Sie die IPAM-Pool-ID, die Sie abrufen können. describe-ipam-pools Sie benötigen außerdem die Zuweisungs-ID, die Sie mit abrufen können. get-ipam-pool-allocations Wenn Sie Zuweisungen nicht einzeln entfernen möchten, können Sie --cascade option
beim Löschen eines IPAM-Pool die Option verwenden, um alle Zuordnungen im Pool automatisch freizugeben, bevor Sie ihn löschen. Es gibt eine Reihe von Voraussetzungen, bevor Sie diesen Befehl ausführen. Weitere Informationen finden Sie unter Eine Zuweisung freigeben im Amazon VPC IPAM-Benutzerhandbuch. Das,--region
in dem Sie diesen Befehl ausführen, muss das Gebietsschema des IPAM-Pools sein, in dem sich die Zuweisung befindet.Das folgende
release-ipam-pool-allocation
Beispiel gibt eine IPAM-Pool-Zuweisung frei.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Ausgabe:
{ "Success": true }
Sobald Sie eine Zuordnung freigegeben haben, möchten Sie sie möglicherweise ausführen delete-ipam-pool
. -
Einzelheiten zur API finden Sie ReleaseIpamPoolAllocation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreplace-iam-instance-profile-association
.
- AWS CLI
-
So ersetzen Sie ein IAM-Instance-Profil für eine Instance
Dieses Beispiel ersetzt das IAM-Instance-Profil, das durch die Verknüpfung
iip-assoc-060bae234aac2e7fa
mit dem genannten IAM-Instance-ProfilAdminRole
dargestellt wird.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Ausgabe:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Einzelheiten zur API finden Sie ReplaceIamInstanceProfileAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreplace-network-acl-association
.
- AWS CLI
-
Um die einem Subnetz zugeordnete Netzwerk-ACL zu ersetzen
In diesem Beispiel wird die angegebene Netzwerk-ACL dem Subnetz für die angegebene Netzwerk-ACL-Zuordnung zugeordnet.
Befehl:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Ausgabe:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Einzelheiten zur API finden Sie unter ReplaceNetworkAclAssociation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreplace-network-acl-entry
.
- AWS CLI
-
Um einen Netzwerk-ACL-Eintrag zu ersetzen
Dieses Beispiel ersetzt einen Eintrag für die angegebene Netzwerk-ACL. Die neue Regel 100 erlaubt eingehenden Datenverkehr von 203.0.113.12/24 über UDP-Port 53 (DNS) in jedes zugehörige Subnetz.
Befehl:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. ReplaceNetworkAclEntry
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungreplace-route-table-association
.
- AWS CLI
-
Um die einem Subnetz zugeordnete Routing-Tabelle zu ersetzen
In diesem Beispiel wird die angegebene Routing-Tabelle dem Subnetz für die angegebene Routentabellenzuordnung zugeordnet.
Befehl:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Ausgabe:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Einzelheiten zur API finden Sie unter ReplaceRouteTableAssociation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreplace-route
.
- AWS CLI
-
Um eine Route zu ersetzen
Dieses Beispiel ersetzt die angegebene Route in der angegebenen Routentabelle. Die neue Route entspricht der angegebenen CIDR und sendet den Datenverkehr an das angegebene Virtual Private Gateway. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Einzelheiten zur API finden Sie unter ReplaceRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreplace-transit-gateway-route
.
- AWS CLI
-
Um die angegebene Route in der angegebenen Transit-Gateway-Routentabelle zu ersetzen
Das folgende
replace-transit-gateway-route
Beispiel ersetzt die Route in der angegebenen Transit-Gateway-Routentabelle.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Ausgabe:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter ReplaceTransitGatewayRoute AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreport-instance-status
.
- AWS CLI
-
Um Statusfeedback für eine Instanz zu melden
Dieser Beispielbefehl meldet Statusfeedback für die angegebene Instanz.
Befehl:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Einzelheiten zur API finden Sie ReportInstanceStatus
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrequest-spot-fleet
.
- AWS CLI
-
Um eine Spot-Flotte im Subnetz mit dem niedrigsten Preis anzufordern
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur je nach Subnetz unterscheiden. Die Spot-Flotte startet die Instances im angegebenen Subnetz mit dem niedrigsten Preis. Wenn die Instances in einer Standard-VPC gestartet werden, erhalten sie standardmäßig eine öffentliche IP-Adresse. Wenn die Instances in einer nicht standardmäßigen VPC gestartet werden, erhalten sie keine öffentliche Adresse.
Beachten Sie, dass Sie in einer Spot-Flottenanfrage nicht verschiedene Subnetze aus derselben Availability Zone angeben können.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Ausgabe:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Um eine Spot-Flotte in der Availability Zone mit dem niedrigsten Preis anzufordern
Dieser Beispielbefehl erstellt eine Spot-Flottenanfrage mit zwei Startspezifikationen, die sich nur je nach Availability Zone unterscheiden. Die Spot-Flotte startet die Instances in der angegebenen Availability Zone mit dem niedrigsten Preis. Wenn Ihr Konto nur EC2 VPC unterstützt, EC2 startet Amazon die Spot-Instances im Standardsubnetz der Availability Zone. Wenn Ihr Konto EC2 -Classic unterstützt, EC2 startet Amazon die Instances in EC2 -Classic in der Availability Zone.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Um Spot-Instances in einem Subnetz zu starten und ihnen öffentliche IP-Adressen zuzuweisen
Dieser Beispielbefehl weist Instances, die in einer nicht standardmäßigen VPC gestartet wurden, öffentliche Adressen zu. Beachten Sie, dass Sie bei der Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID über die Netzwerkschnittstelle angeben müssen.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Um eine Spot-Flotte unter Verwendung der diversifizierten Zuweisungsstrategie anzufordern
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung, die 30 Instances unter Verwendung der diversifizierten Zuweisungsstrategie startet. Die Startspezifikationen unterscheiden sich je nach Instance-Typ. Die Spot-Flotte verteilt die Instances auf die Startspezifikationen, sodass es von jedem Typ 10 Instances gibt.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Weitere Informationen finden Sie unter Spot Fleet Requests im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RequestSpotFleet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrequest-spot-instances
.
- AWS CLI
-
Um Spot-Instances anzufordern
Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anfrage für fünf Instances in der angegebenen Availability Zone. Wenn Ihr Konto nur EC2 VPC unterstützt, EC2 startet Amazon die Instances im Standardsubnetz der angegebenen Availability Zone. Wenn Ihr Konto EC2 -Classic unterstützt, EC2 startet Amazon die Instances in EC2 -Classic in der angegebenen Availability Zone.
Befehl:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Ausgabe:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anfrage für fünf Instances im angegebenen Subnetz. Amazon EC2 startet die Instances im angegebenen Subnetz. Wenn es sich bei der VPC nicht um eine Standard-VPC handelt, erhalten die Instances standardmäßig keine öffentliche IP-Adresse.
Befehl:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Ausgabe:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
In diesem Beispiel wird den Spot-Instances, die Sie in einer nicht standardmäßigen VPC starten, eine öffentliche IP-Adresse zugewiesen. Beachten Sie, dass Sie bei der Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID über die Netzwerkschnittstelle angeben müssen.
Befehl:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Einzelheiten zur API finden Sie RequestSpotInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreset-address-attribute
.
- AWS CLI
-
Um das mit einer elastischen IP-Adresse verknüpfte Domainnamenattribut zurückzusetzen
In den folgenden
reset-address-attribute
Beispielen wird das Domainnamenattribut einer elastischen IP-Adresse zurückgesetzt.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Ausgabe:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Informationen zur Überwachung der ausstehenden Änderung finden Sie describe-addresses-attributein der AWS CLI-Befehlsreferenz.
-
Einzelheiten zur API finden Sie ResetAddressAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreset-ebs-default-kms-key-id
.
- AWS CLI
-
So setzen Sie Ihr Standard-CMK für die EBS-Verschlüsselung zurück
Im folgenden
reset-ebs-default-kms-key-id
Beispiel wird das Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region zurückgesetzt.aws ec2 reset-ebs-default-kms-key-id
Ausgabe:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Einzelheiten zur API finden Sie unter Befehlsreferenz ResetEbsDefaultKmsKeyId
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungreset-fpga-image-attribute
.
- AWS CLI
-
So setzen Sie die Attribute eines Amazon FPGA-Images zurück
In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI zurückgesetzt.
Befehl:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Ausgabe:
{ "Return": true }
-
Einzelheiten zur API finden Sie ResetFpgaImageAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreset-image-attribute
.
- AWS CLI
-
Um das LaunchPermission-Attribut zurückzusetzen
In diesem Beispiel wird das
launchPermission
Attribut für das angegebene AMI auf seinen Standardwert zurückgesetzt. Standardmäßig AMIs sind sie privat. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Einzelheiten zur API finden Sie ResetImageAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreset-instance-attribute
.
- AWS CLI
-
Um das sourceDestCheck Attribut zurückzusetzen
In diesem Beispiel wird das
sourceDestCheck
Attribut der angegebenen Instanz zurückgesetzt. Die Instance muss sich in einer VPC befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Um das Kernel-Attribut zurückzusetzen
In diesem Beispiel wird das
kernel
Attribut der angegebenen Instanz zurückgesetzt. Die Instance muss sich im Statusstopped
befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Um das Ramdisk-Attribut zurückzusetzen
In diesem Beispiel wird das
ramdisk
Attribut der angegebenen Instanz zurückgesetzt. Die Instance muss sich im Statusstopped
befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Einzelheiten zur API finden Sie ResetInstanceAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreset-network-interface-attribute
.
- AWS CLI
-
Um ein Netzwerkschnittstellenattribut zurückzusetzen
Im folgenden
reset-network-interface-attribute
Beispiel wird der Wert des Attributs für die Quell-/Zielprüfung auf zurückgesetzt.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz ResetNetworkInterfaceAttribute
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungreset-snapshot-attribute
.
- AWS CLI
-
Um ein Snapshot-Attribut zurückzusetzen
In diesem Beispiel werden die Berechtigungen zum Erstellen eines Volumes für den Snapshot
snap-1234567890abcdef0
zurückgesetzt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Einzelheiten zur API finden Sie ResetSnapshotAttribute
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrestore-address-to-classic
.
- AWS CLI
-
Um eine Adresse auf EC2 -Classic wiederherzustellen
In diesem Beispiel wird die Elastic IP-Adresse 198.51.100.0 auf der -Classic-Plattform wiederhergestellt. EC2
Befehl:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Ausgabe:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. RestoreAddressToClassic
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungrestore-image-from-recycle-bin
.
- AWS CLI
-
Um ein Bild aus dem Papierkorb wiederherzustellen
Im folgenden
restore-image-from-recycle-bin
Beispiel wird AMI ami-0111222333444abcd aus dem Papierkorb wiederhergestellt.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter AMIs Aus dem Papierkorb gelöschte Dateien wiederherstellen im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter RestoreImageFromRecycleBin AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrestore-managed-prefix-list-version
.
- AWS CLI
-
US-WEST-2**Um eine Version der Präfixliste wiederherzustellen**
Im Folgenden werden die Einträge aus Version 1 der angegebenen Präfixliste
restore-managed-prefix-list-version
wiederhergestellt.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter RestoreManagedPrefixListVersion AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrestore-snapshot-from-recycle-bin
.
- AWS CLI
-
Um Schnappschüsse aus dem Papierkorb wiederherzustellen
Im folgenden
restore-snapshot-from-recycle-bin
Beispiel wird ein Snapshot aus dem Papierkorb wiederhergestellt. Wenn Sie einen Snapshot aus dem Papierkorb wiederherstellen, kann er sofort verwendet werden und wird aus dem Papierkorb entfernt. Sie können einen wiederhergestellten Snapshot genauso verwenden wie jeden anderen Snapshot in Ihrem Konto.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen zum Papierkorb finden Sie unter Gelöschte Schnappschüsse aus dem Papierkorb wiederherstellen im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz RestoreSnapshotFromRecycleBin
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungrestore-snapshot-tier
.
- AWS CLI
-
Beispiel 1: Um einen archivierten Snapshot dauerhaft wiederherzustellen
Im folgenden
restore-snapshot-tier
Beispiel wird der angegebene Snapshot dauerhaft wiederhergestellt. Geben Sie diepermanent-restore
Option an--snapshot-id
und schließen Sie sie ein.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreAusgabe:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.
Beispiel 2: Um einen archivierten Snapshot vorübergehend wiederherzustellen
Im folgenden
restore-snapshot-tier
Beispiel wird der angegebene Snapshot vorübergehend wiederhergestellt. Lassen Sie die--permanent-restore
-Option weg. Geben Sie den--snapshot-id
Wert und für die Anzahl der Tage antemporary-restore-days
, für die der Snapshot wiederhergestellt werden soll.temporary-restore-days
muss in Tagen angegeben werden. Der zulässige Bereich ist1
bis180
. Wenn Sie keinen Wert angeben, wird standardmäßig1
Tag verwendet.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Ausgabe:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.
Beispiel 3: Um den Wiederherstellungszeitraum zu ändern
Im folgenden
restore-snapshot-tier
Beispiel wird der Wiederherstellungszeitraum für den angegebenen Snapshot auf10
Tage geändert.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Ausgabe:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.
Beispiel 4: Um den Wiederherstellungstyp zu ändern
Im folgenden
restore-snapshot-tier
Beispiel wird der Wiederherstellungstyp für den angegebenen Snapshot von temporär auf permanent geändert.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreAusgabe:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz RestoreSnapshotTier
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungrevoke-client-vpn-ingress
.
- AWS CLI
-
So widerrufen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt
Im folgenden
revoke-client-vpn-ingress
Beispiel wird eine Regel für den Internetzugang (0.0.0.0/0
) für alle Gruppen aufgehoben.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsAusgabe:
{ "Status": { "Code": "revoking" } }
Weitere Informationen finden Sie unter Autorisierungsregeln im AWS Client VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie RevokeClientVpnIngress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrevoke-security-group-egress
.
- AWS CLI
-
Beispiel 1: Um die Regel zu entfernen, die ausgehenden Verkehr in einen bestimmten Adressbereich zulässt
Mit dem folgenden
revoke-security-group-egress
Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um die Regel zu entfernen, die ausgehenden Datenverkehr zu einer bestimmten Sicherheitsgruppe zulässt
Mit dem folgenden
revoke-security-group-egress
Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RevokeSecurityGroupEgress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrevoke-security-group-ingress
.
- AWS CLI
-
Beispiel 1: Um eine Regel aus einer Sicherheitsgruppe zu entfernen
Im folgenden
revoke-security-group-ingress
Beispiel wird der TCP-Port 22-Zugriff für den203.0.113.0/24
Adressbereich aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um eine Regel mithilfe des IP-Berechtigungssatzes zu entfernen
Im folgenden
revoke-security-group-ingress
Beispiel wird derip-permissions
Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-NachrichtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Typ 3, Code 4) zulässt.aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RevokeSecurityGroupIngress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrun-instances
.
- AWS CLI
-
Beispiel 1: So starten Sie eine Instance in einem Standard-Subnetz
Das folgende
run-instances
-Beispiel startet eine einzelne Instance des Typst2.micro
im Standardsubnetz für die aktuelle Region und ordnet sie dem Standardsubnetz für die Standard-VPC für die Region zu. Das Schlüsselpaar ist optional, wenn Sie nicht vorhaben, über SSH (Linux) oder RDP (Windows) eine Verbindung zu Ihrer Instance herzustellen.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Ausgabe:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Beispiel 2: So starten Sie eine Instance in einem nicht standardmäßigen Subnetz und fügen eine öffentliche IP-Adresse hinzu
Im folgenden
run-instances
-Beispiel wird eine öffentliche IP-Adresse für eine Instance angefordert, die Sie in einem nicht standardmäßigen Subnetz starten. Die Instance ist mit der angegebenen Sicherheitsgruppe verbunden.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Ein Beispiel für die Ausgabe von
run-instances
finden Sie in Beispiel 1.Beispiel 3: So starten Sie eine Instance mit zusätzlichen Volumes
Das folgende
run-instances
-Beispiel verwendet eine Blockgerät-Zuweisung, die in mapping.json angegeben ist, um beim Start zusätzliche Volumes anzufügen. Eine Blockgerät-Zuweisung kann EBS-Volumes, Instance-Speicher-Volumes oder sowohl EBS-Volumes als auch Instance-Speicher-Volumes angeben.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Inhalt von
mapping.json
. In diesem Beispiel wird/dev/sdh
ein leeres EBS-Volume mit einer Größe von 100 GiB hinzugefügt.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Inhalt von
mapping.json
. In diesem Beispiel wirdephemeral1
als Instance-Speicher-Volume hinzugefügt.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Ein Beispiel für die Ausgabe von
run-instances
finden Sie in Beispiel 1.Weitere Informationen zu Blockgerätezuordnungen finden Sie unter Blockgerätezuordnungen im EC2 Amazon-Benutzerhandbuch.
Beispiel 4: So starten Sie eine Instance und fügen bei der Erstellung Tags hinzu
Im folgenden
run-instances
-Beispiel wird ein Tag mit dem Schlüsselwebserver
und dem Wertproduction
zur Instance hinzugefügt. Der folgende Befehl wendet ein Tag mit einem Schlüssel voncost-center
und einem Wert voncc123
auf ein erstelltes EBS-Volume an (in diesem Fall das Root-Volume).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Ein Beispiel für die Ausgabe von
run-instances
finden Sie in Beispiel 1.Beispiel 5: So starten Sie eine Instance mit Benutzerdaten
Im folgenden
run-instances
-Beispiel werden Benutzerdaten in eine Datei mit dem Namenmy_script.txt
übergeben, die ein Konfigurationsskript für Ihre Instance enthält. Das Skript wird beim Start ausgeführt.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Ein Beispiel für die Ausgabe von
run-instances
finden Sie in Beispiel 1.Weitere Informationen zu Instance-Benutzerdaten finden Sie unter Arbeiten mit Instance-Benutzerdaten im EC2 Amazon-Benutzerhandbuch.
Beispiel 6: So starten Sie eine Burstable Performance Instance
Im folgenden
run-instances
-Beispiel wird eine t2.micro-Instance mit derunlimited
-Kreditoption gestartet. Wenn Sie eine T2-Instance starten und keinen--credit-specification
angeben, wird standardmäßig die Kreditoptionstandard
verwendet. Wenn Sie eine T3-Instance starten, ist die Standardeinstellung die Kreditoptionunlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Ein Beispiel für die Ausgabe von
run-instances
finden Sie in Beispiel 1.Weitere Informationen zu Burstable Performance Instances finden Sie unter Burstable Performance Instances im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter RunInstances AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrun-scheduled-instances
.
- AWS CLI
-
Um eine geplante Instance zu starten
In diesem Beispiel wird die angegebene Scheduled Instance in einer VPC gestartet.
Befehl:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Ausgabe:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
In diesem Beispiel wird die angegebene Scheduled Instance in -Classic gestartet. EC2
Befehl:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Ausgabe:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Einzelheiten zur API finden Sie in der Befehlsreferenz RunScheduledInstances
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungsearch-local-gateway-routes
.
- AWS CLI
-
Um in einer Routentabelle eines lokalen Gateways nach Routen zu suchen
Im folgenden
search-local-gateway-routes
Beispiel wird in der angegebenen lokalen Gateway-Routentabelle nach statischen Routen gesucht.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Ausgabe:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Einzelheiten zur API finden Sie SearchLocalGatewayRoutes
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsearch-transit-gateway-multicast-groups
.
- AWS CLI
-
Um eine oder mehrere Transit-Gateway-Multicast-Gruppen zu durchsuchen und die Informationen zur Gruppenmitgliedschaft zurückzugeben
Im folgenden
search-transit-gateway-multicast-groups
Beispiel wird die Gruppenmitgliedschaft der angegebenen Multicast-Gruppe zurückgegeben.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Ausgabe:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Weitere Informationen finden Sie unter Multicast auf Transit-Gateways im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz SearchTransitGatewayMulticastGroups
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungsearch-transit-gateway-routes
.
- AWS CLI
-
Um in der angegebenen Transit-Gateway-Routentabelle nach Routen zu suchen
Im folgenden
search-transit-gateway-routes
Beispiel werden alle Routen zurückgegeben, deren Typstatic
in der angegebenen Routentabelle enthalten ist.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Ausgabe:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.
-
Einzelheiten zur API finden Sie unter SearchTransitGatewayRoutes AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsend-diagnostic-interrupt
.
- AWS CLI
-
Um einen Diagnose-Interrupt zu senden
Im folgenden
send-diagnostic-interrupt
Beispiel wird ein Diagnose-Interrupt an die angegebene Instanz gesendet.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie SendDiagnosticInterrupt
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-instances
.
- AWS CLI
-
Um eine EC2 Amazon-Instance zu starten
In diesem Beispiel wird die angegebene Amazon-EBS-gestützte Instance gestartet.
Befehl:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
Einzelheiten zur API finden Sie StartInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-network-insights-access-scope-analysis
.
- AWS CLI
-
Um eine Network Insights-Zugriffsumfangsanalyse zu starten
Im folgenden
start-network-insights-access-scope-analysis
Beispiel wird die Umfangsanalyse in Ihrem AWS Konto gestartet.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Ausgabe:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie StartNetworkInsightsAccessScopeAnalysis
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-network-insights-analysis
.
- AWS CLI
-
Um einen Pfad zu analysieren
Im folgenden
start-network-insights-analysis
Beispiel wird der Pfad zwischen Quelle und Ziel analysiert. Verwenden Sie dendescribe-network-insights-analyses
Befehl, um die Ergebnisse der Pfadanalyse anzuzeigen.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Ausgabe:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.
-
Einzelheiten zur API finden Sie unter StartNetworkInsightsAnalysis AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Um den DNS-Überprüfungsprozess einzuleiten
Das folgende
start-vpc-endpoint-service-private-dns-verification
Beispiel initiiert den DNS-Überprüfungsprozess für den angegebenen Endpunktdienst.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie im AWS PrivateLink Benutzerhandbuch unter DNS-Namen verwalten.
-
Einzelheiten zur API finden Sie StartVpcEndpointServicePrivateDnsVerification
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-instances
.
- AWS CLI
-
Beispiel 1: Um eine EC2 Amazon-Instance zu stoppen
Im folgenden
stop-instances
-Beispiel wird die angegebene Amazon-EBS-gestützte Instance angehalten.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
Beispiel 2: Um eine Amazon-Instance in den Ruhezustand zu versetzen EC2
Im folgenden
stop-instances
-Beispiel wird eine Amazon-EBS-gestützte Instance in den Ruhezustand versetzt, wenn für sie der Ruhezustand aktiviert wurde und sie die Voraussetzungen für den Ruhezustand erfüllt. Nachdem die Instance in den Ruhezustand versetzt wurde, wird die Instance angehalten.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateAusgabe:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Weitere Informationen finden Sie unter Ihre On-Demand-Linux-Instance in den Ruhezustand versetzen im Benutzerhandbuch zu Amazon Elastic Cloud Compute.
-
Einzelheiten zur API finden Sie StopInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungterminate-client-vpn-connections
.
- AWS CLI
-
So beenden Sie eine Verbindung zu einem Client-VPN-Endpunkt
Das folgende
terminate-client-vpn-connections
Beispiel beendet die angegebene Verbindung zum Client-VPN-Endpunkt.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Ausgabe:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Weitere Informationen finden Sie unter Client-Verbindungen im AWS Client-VPN-Administratorhandbuch.
-
Einzelheiten zur API finden Sie TerminateClientVpnConnections
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungterminate-instances
.
- AWS CLI
-
Um eine EC2 Amazon-Instance zu beenden
In diesem Beispiel wird die angegebene Instance beendet.
Befehl:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Weitere Informationen finden Sie unter Using Amazon EC2 Instances im AWS Command Line Interface User Guide.
-
Einzelheiten zur API finden Sie TerminateInstances
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunassign-ipv6-addresses
.
- AWS CLI
-
Um die Zuweisung einer IPv6 Adresse zu einer Netzwerkschnittstelle aufzuheben
In diesem Beispiel wird die Zuweisung der angegebenen IPv6 Adresse zur angegebenen Netzwerkschnittstelle aufgehoben.
Befehl:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Ausgabe:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Einzelheiten zur API finden Sie unter UnassignIpv6Addresses
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunassign-private-ip-addresses
.
- AWS CLI
-
Um die Zuweisung einer sekundären privaten IP-Adresse zu einer Netzwerkschnittstelle aufzuheben
In diesem Beispiel wird die Zuweisung der angegebenen privaten IP-Adresse zur angegebenen Netzwerkschnittstelle aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Einzelheiten zur API finden Sie unter UnassignPrivateIpAddresses AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunassign-private-nat-gateway-address
.
- AWS CLI
-
Um die Zuweisung einer privaten IP-Adresse zu Ihrem privaten NAT-Gateway aufzuheben
Im folgenden
unassign-private-nat-gateway-address
Beispiel wird die Zuweisung der angegebenen IP-Adresse zum angegebenen privaten NAT-Gateway aufgehoben.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Ausgabe:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz UnassignPrivateNatGatewayAddress
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungunlock-snapshot
.
- AWS CLI
-
Um einen Snapshot zu entsperren
Im folgenden
unlock-snapshot
Beispiel wird der angegebene Snapshot entsperrt.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Ausgabe:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter UnlockSnapshot AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunmonitor-instances
.
- AWS CLI
-
So deaktivieren Sie die detaillierte Überwachung für eine Instance
Dieser Beispielbefehl deaktiviert die detaillierte Überwachung für die angegebene Instance.
Befehl:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Ausgabe:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Einzelheiten zur API finden Sie UnmonitorInstances
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-security-group-rule-descriptions-egress
.
- AWS CLI
-
Um die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr zu aktualisieren
Im folgenden
update-security-group-rule-descriptions-egress
Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und IPv4 Adressbereich aktualisiert. Die Beschreibung 'Outbound HTTP access to server 2
' ersetzt alle vorhandenen Beschreibungen für die Regel.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Regeln für Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateSecurityGroupRuleDescriptionsEgress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Beispiel 1: Um die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer CIDR-Quelle zu aktualisieren
Im folgenden
update-security-group-rule-descriptions-ingress
Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und IPv4 Adressbereich aktualisiert. Die Beschreibung 'SSH access from ABC office
' ersetzt alle vorhandenen Beschreibungen für die Regel.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Regeln für Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: Um die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer Präfixliste zu aktualisieren
Im folgenden
update-security-group-rule-descriptions-ingress
Beispiel wird die Beschreibung der Sicherheitsgruppenregel für die angegebene Port- und Präfixliste aktualisiert. Die Beschreibung 'SSH access from ABC office
' ersetzt alle vorhandenen Beschreibungen für die Regel.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Ausgabe:
{ "Return": true }
Weitere Informationen finden Sie unter Regeln für Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateSecurityGroupRuleDescriptionsIngress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungwithdraw-byoip-cidr
.
- AWS CLI
-
Um die Werbung für einen Adressbereich zu beenden
Im folgenden
withdraw-byoip-cidr
Beispiel wird die Werbung für den angegebenen Adressbereich beendet.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Einzelheiten zur API finden Sie WithdrawByoipCidr
in der AWS CLI Befehlsreferenz.
-