

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon EC2 EC2-Beispiele mit AWS CLI
<a name="cli_ec2_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon EC2 Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface 

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `accept-address-transfer`
<a name="ec2_AcceptAddressTransfer_cli_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`accept-address-transfer`.

**AWS CLI**  
**So akzeptieren Sie die Übertragung einer Elastic-IP-Adresse auf Ihr Konto**  
Im folgenden Beispiel für `accept-address-transfer` wird die Übertragung der angegebenen Elastic-IP-Adresse auf Ihr Konto akzeptiert.  

```
aws ec2 accept-address-transfer \
    --address 100.21.184.216
```
Ausgabe:  

```
{
    "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "TransferAccountId": "123456789012",
        "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z",
        "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z",
        "AddressTransferStatus": "accepted"
    }
}
```
Weitere Informationen finden Sie unter [Übertragen von Elastic-IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [AcceptAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-address-transfer.html)in der *AWS CLI Befehlsreferenz*. 

### `accept-reserved-instances-exchange-quote`
<a name="ec2_AcceptReservedInstancesExchangeQuote_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`accept-reserved-instances-exchange-quote`.

**AWS CLI**  
**So führen Sie einen Austausch von Convertible Reserved Instances durch**  
In diesem Beispiel wird ein Austausch der angegebenen Convertible Reserved Instances durchgeführt.  
Befehl:  

```
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample
```
Ausgabe:  

```
{
  "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample"
}
```
+  Einzelheiten zur API finden Sie [AcceptReservedInstancesExchangeQuote](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-reserved-instances-exchange-quote.html)in der *AWS CLI Befehlsreferenz*. 

### `accept-transit-gateway-peering-attachment`
<a name="ec2_AcceptTransitGatewayPeeringAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`accept-transit-gateway-peering-attachment`.

**AWS CLI**  
**So akzeptieren Sie einen Anhang von Transit-Gateway-Peering**  
Im folgenden Beispiel für `accept-transit-gateway-peering-attachment` wird der angegebene Anhang von Transit-Gateway-Peering akzeptiert. Der Parameter `--region` gibt die Region an, in der sich das annehmende Transit-Gateway befindet.  

```
aws ec2 accept-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \
    --region us-east-2
```
Ausgabe:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "pending",
        "CreationTime": "2019-12-09T11:38:31.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Anhänge von Transit-Gateway-Peering](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [AcceptTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-transit-gateway-peering-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `accept-transit-gateway-vpc-attachment`
<a name="ec2_AcceptTransitGatewayVpcAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`accept-transit-gateway-vpc-attachment`.

**AWS CLI**  
**So akzeptieren Sie eine Anforderung, eine VPC an ein Transit-Gateway anzuhängen.**  
Im folgenden Beispiel für `accept-transit-gateway-vpc-attachment` werden die Anforderung für den angegebenen Anhang akzeptiert.  

```
aws ec2 accept-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "123456789012",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Anhänge an eine VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [AcceptTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `accept-vpc-endpoint-connections`
<a name="ec2_AcceptVpcEndpointConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`accept-vpc-endpoint-connections`.

**AWS CLI**  
**So akzeptieren Sie eine Verbindungsanforderung für einen Schnittstellenendpunkt**  
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den genannten Endpunktservice akzeptiert.  
Befehl:  

```
aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc
```
Ausgabe:  

```
{
  "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [AcceptVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-vpc-endpoint-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `accept-vpc-peering-connection`
<a name="ec2_AcceptVpcPeeringConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`accept-vpc-peering-connection`.

**AWS CLI**  
**So akzeptieren Sie eine VPC-Peering-Verbindung**  
In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung akzeptiert.  
Befehl:  

```
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Ausgabe:  

```
{
  "VpcPeeringConnection": {
    "Status": {
      "Message": "Provisioning",
      "Code": "provisioning"
    },
    "Tags": [],
    "AccepterVpcInfo": {
      "OwnerId": "444455556666",
      "VpcId": "vpc-44455566",
      "CidrBlock": "10.0.1.0/28"
    },
    "VpcPeeringConnectionId": "pcx-1a2b3c4d",
    "RequesterVpcInfo": {
      "OwnerId": "444455556666",
      "VpcId": "vpc-111abc45",
      "CidrBlock": "10.0.0.0/28"
    }
  }
}
```
+  Einzelheiten zur API finden Sie [AcceptVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-vpc-peering-connection.html)in der *AWS CLI Befehlsreferenz*. 

### `advertise-byoip-cidr`
<a name="ec2_AdvertiseByoipCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`advertise-byoip-cidr`.

**AWS CLI**  
**So geben Sie einen Adressbereich bekannt**  
Im folgenden `advertise-byoip-cidr` Beispiel wird der angegebene öffentliche IPv4 Adressbereich angekündigt.  

```
aws ec2 advertise-byoip-cidr \
    --cidr 203.0.113.25/24
```
Ausgabe:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
        "State": "provisioned"
    }
}
```
+  Einzelheiten zur API finden Sie [AdvertiseByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/advertise-byoip-cidr.html)in der *AWS CLI Befehlsreferenz.* 

### `allocate-address`
<a name="ec2_AllocateAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`allocate-address`.

**AWS CLI**  
**Beispiel 1: So weisen Sie eine Elastic-IP-Adresse aus dem Adress-Pool von Amazon zu**  
Im folgenden Beispiel für `allocate-address` wird eine Elastic-IP-Adresse zugewiesen. Amazon EC2 wählt die Adresse aus dem Adress-Pool von Amazon aus.  

```
aws ec2 allocate-address
```
Ausgabe:  

```
{
    "PublicIp": "70.224.234.241",
    "AllocationId": "eipalloc-01435ba59eEXAMPLE",
    "PublicIpv4Pool": "amazon",
    "NetworkBorderGroup": "us-west-2",
    "Domain": "vpc"
}
```
Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 2: So weisen Sie eine Elastic-IP-Adresse zu und verknüpfen sie mit einer Netzwerkgrenzgruppe**  
Im folgenden Beispiel für `allocate-address` wird eine Elastic-IP-Adresse zugewiesen und sie der angegebenen Netzwerkgrenzgruppe zugeordnet.  

```
aws ec2 allocate-address \
    --network-border-group us-west-2-lax-1
```
Ausgabe:  

```
{
    "PublicIp": "70.224.234.241",
    "AllocationId": "eipalloc-e03dd489ceEXAMPLE",
    "PublicIpv4Pool": "amazon",
    "NetworkBorderGroup": "us-west-2-lax-1",
    "Domain": "vpc"
}
```
Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 3: So weisen Sie eine Elastic-IP-Adresse aus einem Adress-Pool zu, der Ihnen gehört**  
Im folgenden Beispiel für `allocate-address` wird eine Elastic-IP-Adresse aus einem Adress-Pool zugewiesen, den Sie in Ihr Amazon-Web-Services-Konto eingebunden haben. Amazon EC2 wählt die Adresse aus dem Adress-Pool aus.  

```
aws ec2 allocate-address \
    --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0
```
Ausgabe:  

```
{
    "AllocationId": "eipalloc-02463d08ceEXAMPLE",
    "NetworkBorderGroup": "us-west-2",
    "CustomerOwnedIp": "18.218.95.81",
    "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0",
    "Domain": "vpc"
    "NetworkBorderGroup": "us-west-2",
}
```
Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 4: So weisen Sie eine Elastic-IP-Adresse aus einem IPAM-Pool zu**  
Im folgenden Beispiel für `allocate-address` wird eine bestimmte /32 Elastic-IP-Adresse aus einem Pool von Amazon VPC IP Address Manager (IPAM) zugewiesen.  

```
aws ec2 allocate-address \
    --region us-east-1 \
    --ipam-pool-id ipam-pool-1234567890abcdef0 \
    --address 192.0.2.0
```
Ausgabe:  

```
{
    "PublicIp": "192.0.2.0",
    "AllocationId": "eipalloc-abcdef01234567890",
    "PublicIpv4Pool": "ipam-pool-1234567890abcdef0",
    "NetworkBorderGroup": "us-east-1",
    "Domain": "vpc"
}
```
Weitere Informationen finden Sie unter [Zuweisen sequenzieller Elastic IP-Adressen aus einem IPAM-Pool](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [AllocateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html)in der *AWS CLI Befehlsreferenz*. 

### `allocate-hosts`
<a name="ec2_AllocateHosts_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`allocate-hosts`.

**AWS CLI**  
**Beispiel 1: So weisen Sie einen Dedicated Host zu**  
Im folgenden Beispiel für `allocate-hosts` wird ein einzelner Dedicated Host in der Availability Zone `eu-west-1a` zugewiesen, auf dem Sie `m5.large`-Instances starten können. Standardmäßig akzeptiert der Dedicated Host nur das Starten von Ziel-Instances und unterstützt keine Host-Wiederherstellung.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --quantity 1
```
Ausgabe:  

```
{
    "HostIds": [
        "h-07879acf49EXAMPLE"
    ]
}
```
**Beispiel 2: So weisen Sie einen Dedicated Host mit aktivierter automatischer Platzierung und Host-Wiederherstellung zu**  
Im folgenden Beispiel für `allocate-hosts` wird ein einzelner Dedicated Host in der Availability Zone `eu-west-1a` zugewiesen, wobei die automatische Platzierung und die Host-Wiederherstellung aktiviert sind.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --auto-placement on \
    --host-recovery on \
    --quantity 1
```
Ausgabe:  

```
{
     "HostIds": [
         "h-07879acf49EXAMPLE"
     ]
}
```
**Beispiel 3: So weisen Sie einen Dedicated Host mit Tags zu**  
Im folgenden Beispiel für `allocate-hosts` wird ein einzelner Dedicated Host zugewiesen und mit einem Tag mit dem Schlüssel `purpose` und dem Wert `production` versehen.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --quantity 1 \
    --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'
```
Ausgabe:  

```
{
    "HostIds": [
        "h-07879acf49EXAMPLE"
    ]
}
```
Weitere Informationen finden Sie unter [Zuweisen eines Dedicated Hosts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-allocating.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [AllocateHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-hosts.html)in der *AWS CLI Befehlsreferenz*. 

### `allocate-ipam-pool-cidr`
<a name="ec2_AllocateIpamPoolCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`allocate-ipam-pool-cidr`.

**AWS CLI**  
**So weisen Sie ein CIDR aus einem IPAM-Pool zu**  
Im folgenden Beispiel für `allocate-ipam-pool-cidr` wird ein CIDR aus einem IPAM-Pool zugewiesen.  
(Linux)  

```
aws ec2 allocate-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --netmask-length 24
```
(Windows)  

```
aws ec2 allocate-ipam-pool-cidr ^
   --ipam-pool-id ipam-pool-0533048da7d823723 ^
   --netmask-length 24
```
Ausgabe:  

```
{
    "IpamPoolAllocation": {
        "Cidr": "10.0.0.0/24",
        "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd",
        "ResourceType": "custom",
        "ResourceOwner": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Manuelles Zuweisen eines CIDR zu einem Pool, um einen IP-Adressbereich zu reservieren](https://docs.aws.amazon.com/vpc/latest/ipam/manually-allocate-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [AllocateIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-ipam-pool-cidr.html)in der *AWS CLI Befehlsreferenz*. 

### `apply-security-groups-to-client-vpn-target-network`
<a name="ec2_ApplySecurityGroupsToClientVpnTargetNetwork_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`apply-security-groups-to-client-vpn-target-network`.

**AWS CLI**  
**So wenden Sie Sicherheitsgruppen auf ein Zielnetzwerk für einen Client-VPN-Endpunkt an**  
Im folgenden Beispiel für `apply-security-groups-to-client-vpn-target-network` wird die Sicherheitsgruppe `sg-01f6e627a89f4db32` für die Zuordnung zwischen dem angegebenen Ziel-Netzwerk und dem Client-VPN-Endpunkt angewendet.  

```
aws ec2 apply-security-groups-to-client-vpn-target-network \
    --security-group-ids sg-01f6e627a89f4db32 \
    --vpc-id vpc-0e2110c2f324332e0 \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "SecurityGroupIds": [
        "sg-01f6e627a89f4db32"
    ]
}
```
Weitere Informationen finden Sie unter [Zielnetzwerke](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [ApplySecurityGroupsToClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/apply-security-groups-to-client-vpn-target-network.html)in der *AWS CLI Befehlsreferenz*. 

### `assign-ipv6-addresses`
<a name="ec2_AssignIpv6Addresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`assign-ipv6-addresses`.

**AWS CLI**  
**Um einer Netzwerkschnittstelle bestimmte IPv6 Adressen zuzuweisen**  
In diesem Beispiel werden die angegebenen IPv6 Adressen der angegebenen Netzwerkschnittstelle zugewiesen.  
Befehl:  

```
aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761
```
Ausgabe:  

```
{
  "AssignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071",
      "2001:db8:1234:1a00:9691:9503:25ad:1761"
  ],
  "NetworkInterfaceId": "eni-38664473"
}
```
**Um IPv6 Adressen, die Amazon auswählt, einer Netzwerkschnittstelle zuzuweisen**  
In diesem Beispiel werden der angegebenen Netzwerkschnittstelle zwei IPv6 Adressen zugewiesen. Amazon weist diese IPv6 Adressen automatisch aus den verfügbaren IPv6 Adressen im IPv6 CIDR-Blockbereich des Subnetzes zu.  
Befehl:  

```
aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2
```
Ausgabe:  

```
{
  "AssignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071",
      "2001:db8:1234:1a00:9691:9503:25ad:1761"
  ],
  "NetworkInterfaceId": "eni-38664473"
}
```
+  *Einzelheiten zur API finden Sie unter [AssignIpv6Addresses in der Befehlsreferenz](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-ipv6-addresses.html).AWS CLI * 

### `assign-private-ip-addresses`
<a name="ec2_AssignPrivateIpAddresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`assign-private-ip-addresses`.

**AWS CLI**  
**So weisen Sie einer Netzwerkschnittstelle eine bestimmte sekundäre private IP-Adresse zu**  
In diesem Beispiel werden die genannten sekundären privaten IP-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82
```
**So weisen Sie einer Netzwerkschnittstelle sekundäre private IP-Adressen zu, die Amazon EC2 auswählt**  
In diesem Beispiel werden zwei sekundäre private IP-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Amazon EC2 weist diese IP-Adressen automatisch aus den verfügbaren IP-Adressen im CIDR-Blockbereich des Subnetzes zu, dem die Netzwerkschnittstelle zugeordnet ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2
```
+  Einzelheiten zur API finden Sie [AssignPrivateIpAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-private-ip-addresses.html)in der *AWS CLI Befehlsreferenz*. 

### `assign-private-nat-gateway-address`
<a name="ec2_AssignPrivateNatGatewayAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`assign-private-nat-gateway-address`.

**AWS CLI**  
**So weisen Sie Ihrem privaten NAT-Gateway private IP-Adressen zu**  
Im folgenden Beispiel für `assign-private-nat-gateway-address` werden dem angegebenen privaten NAT-Gateway zwei private IP-Adressen zugewiesen.  

```
aws ec2 assign-private-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --private-ip-address-count 2
```
Ausgabe:  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "IsPrimary": false,
            "Status": "assigning"
        },
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "IsPrimary": false,
            "Status": "assigning"
        }
    ]
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [AssignPrivateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-private-nat-gateway-address.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-address`
<a name="ec2_AssociateAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-address`.

**AWS CLI**  
**Beispiel 1: So ordnen Sie eine Elastic-IP-Adresse einer Instance zu**  
Im folgenden Beispiel für `associate-address` wird eine Elastic-IP-Adresse der angegebenen EC2-Instance zugeordnet.  

```
aws ec2 associate-address \
    --instance-id i-0b263919b6498b123 \
    --allocation-id eipalloc-64d5890a
```
Ausgabe:  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
**Beispiel 2: So ordnen Sie einer Elastic-IP-Adresse eine Netzwerkschnittstelle zu**  
Im folgenden Beispiel für `associate-address` wird die angegebene Elastic-IP-Adresse der genannten Netzwerkschnittstelle zugeordnet.  

```
aws ec2 associate-address
    --allocation-id eipalloc-64d5890a \
    --network-interface-id eni-1a2b3c4d
```
Ausgabe:  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
**Beispiel 3: So weisen Sie einer Elastic-IP-Adresse eine private IP-Adresse zu**  
Im folgenden Beispiel für `associate-address` wird die angegebene Elastic-IP-Adresse der festgelegten privaten IP-Adresse in der genannten Netzwerkschnittstelle zugeordnet.  

```
aws ec2 associate-address \
    --allocation-id eipalloc-64d5890a \
    --network-interface-id eni-1a2b3c4d \
    --private-ip-address 10.0.0.85
```
Ausgabe:  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [AssociateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-address.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-client-vpn-target-network`
<a name="ec2_AssociateClientVpnTargetNetwork_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-client-vpn-target-network`.

**AWS CLI**  
**So ordnen Sie ein Zielnetzwerk einem Client-VPN-Endpunkt zu**  
Im folgenden Beispiel für `associate-client-vpn-target-network` wird ein Subnetz einem angegebenen Client-VPN-Endpunkt zugeordnet.  

```
aws ec2 associate-client-vpn-target-network \
    --subnet-id subnet-0123456789abcabca \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "AssociationId": "cvpn-assoc-12312312312312312",
    "Status": {
        "Code": "associating"
    }
}
```
Weitere Informationen finden Sie unter [Zielnetzwerke](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [AssociateClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-client-vpn-target-network.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-dhcp-options`
<a name="ec2_AssociateDhcpOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-dhcp-options`.

**AWS CLI**  
**So ordnen Sie Ihrer VPC einen DHCP-Optionssatz zu**  
In diesem Beispiel wird der angegebenen VPC der genannte DHCP-Optionssatz zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2
```
**So ordnen Sie Ihrer VPC den standardmäßigen DHCP-Optionssatz zu**  
In diesem Beispiel wird der angegebenen VPC der standardmäßige DHCP-Optionssatz zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2
```
+  Einzelheiten zur API finden Sie [AssociateDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-dhcp-options.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-iam-instance-profile`
<a name="ec2_AssociateIamInstanceProfile_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-iam-instance-profile`.

**AWS CLI**  
**So ordnen Sie einer Instance ein IAM-Instance-Profil zu**  
In diesem Beispiel wird der Instance `i-123456789abcde123` ein IAM-Instance-Profil mit dem Namen `admin-role` zugeordnet.  
Befehl:  

```
aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role
```
Ausgabe:  

```
{
  "IamInstanceProfileAssociation": {
      "InstanceId": "i-123456789abcde123",
      "State": "associating",
      "AssociationId": "iip-assoc-0e7736511a163c209",
      "IamInstanceProfile": {
          "Id": "AIPAJBLK7RKJKWDXVHIEC",
          "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
      }
  }
}
```
+  Einzelheiten zur API finden Sie [AssociateIamInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-iam-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-instance-event-window`
<a name="ec2_AssociateInstanceEventWindow_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-instance-event-window`.

**AWS CLI**  
**Beispiel 1: So ordnen Sie einem Ereignisfenster eine oder mehrere Instances zu**  
Im folgenden Beispiel für `associate-instance-event-window` werden einem Ereignisfenster eine oder mehrere Instances zugeordnet.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [
                "i-1234567890abcdef0",
                "i-0598c7d356eba48d7"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 2: So ordnen Sie einem Ereignisfenster Instance-Tags zu**  
Im folgenden Beispiel für `associate-instance-event-window` werden einem Ereignisfenster Instance-Tags zugeordnet. Geben Sie einen `instance-event-window-id`-Parameter ein, um das Ereignisfenster zu spezifizieren. Zum Zuordnen von Instance-Tags geben Sie den `association-target`-Parameter und für den Parameterwert ein oder mehrere Tags an.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [
                {
                    "Key": "k2",
                    "Value": "v2"
                },
                {
                    "Key": "k1",
                    "Value": "v1"
                }
            ],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 3: So ordnen Sie einem Ereignisfenster einen Dedicated Host zu**  
Im folgenden Beispiel für `associate-instance-event-window` wird einem Ereignisfenster ein Dedicated Host zugeordnet. Geben Sie einen `instance-event-window-id`-Parameter ein, um das Ereignisfenster zu spezifizieren. Um einen Dedicated Host zuzuordnen, geben Sie den `--association-target` Parameter und für die Parameterwerte einen oder mehrere Dedicated Hosts an IDs.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "DedicatedHostIds=h-029fa35a02b99801d"
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": [
                "h-029fa35a02b99801d"
            ]
        },
        "State": "creating"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [AssociateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-instance-event-window.html)unter *AWS CLI Befehlsreferenz*. 

### `associate-ipam-resource-discovery`
<a name="ec2_AssociateIpamResourceDiscovery_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-ipam-resource-discovery`.

**AWS CLI**  
**So ordnen Sie einem IPAM eine Ressourcenerkennung zu**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, und ein anderes AWS Konto hat eine Ressourcenerkennung erstellt und mit Ihnen geteilt, sodass Sie IPAM verwenden können, um Ressourcen zu verwalten und zu überwachen, die dem anderen Konto CIDRs gehören.  
Hinweis  
Um diese Anfrage abzuschließen, benötigen Sie die Resource Discovery-ID, die Sie erhalten können, [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)und die IPAM-ID, die Sie mit [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html) erhalten können. Die Resource Discovery, die Sie verknüpfen, muss zuerst über AWS RAM mit Ihrem Konto geteilt worden sein. Die von `--region` Ihnen eingegebene Region muss mit der Heimatregion des IPAM übereinstimmen, mit dem Sie sie verknüpfen.  
Im folgenden Beispiel für `associate-ipam-resource-discovery` wird einem IPAM eine Ressourcenerkennung zugeordnet.  

```
aws ec2 associate-ipam-resource-discovery \
    --ipam-id ipam-005f921c17ebd5107 \
    --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \
    --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \
    --region us-east-1
```
Ausgabe:  

```
{
    {
        "IpamResourceDiscoveryAssociation": {
            "OwnerId": "320805250157",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82",
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": false,
            "ResourceDiscoveryStatus": "active",
            "State": "associate-in-progress",
            "Tags": []
        }
    }
}
```
Sobald Sie eine Resource Discovery verknüpft haben, können Sie die IP-Adressen der Ressourcen überwachen und and/or verwalten, die von den anderen Konten erstellt wurden. Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [AssociateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-ipam-resource-discovery.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-nat-gateway-address`
<a name="ec2_AssociateNatGatewayAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-nat-gateway-address`.

**AWS CLI**  
**So ordnen Sie einem öffentlichen NAT-Gateway eine Elastic-IP-Adresse zu**  
Das folgende `associate-nat-gateway-address` Beispiel ordnet die angegebene Elastic IP-Adresse dem angegebenen öffentlichen NAT-Gateway zu. AWS weist automatisch eine sekundäre private IPv4 Adresse zu.  

```
aws ec2 associate-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --allocation-ids eipalloc-0be6ecac95EXAMPLE
```
Ausgabe:  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
            "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
            "IsPrimary": false,
            "Status": "associating"
        }
    ]
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [AssociateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-nat-gateway-address.html)in der *AWS CLI Befehlsreferenz.* 

### `associate-route-table`
<a name="ec2_AssociateRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-route-table`.

**AWS CLI**  
So ordnen Sie eine Routing-Tabelle einem Subnetz zu  
In diesem Beispiel wird die angegebene Routing-Tabelle dem festgelegten Subnetz zugeordnet.  
Befehl:  

```
aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c
```
Ausgabe:  

```
{
    "AssociationId": "rtbassoc-781d0d1a"
}
```
+  Einzelheiten zur API finden Sie [AssociateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-security-group-vpc`
<a name="ec2_AssociateSecurityGroupVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-security-group-vpc`.

**AWS CLI**  
**So verknüpfen Sie eine Sicherheitsgruppe mit einer anderen VPC**  
Im folgenden Beispiel für `associate-security-group-vpc` wird die angegebene Sicherheitsgruppe mit der festgelegten VPC verknüpft.  

```
aws ec2 associate-security-group-vpc \
    --group-id sg-04dbb43907d3f8a78 \
    --vpc-id vpc-0bf4c2739bc05a694
```
Ausgabe:  

```
{
    "State": "associating"
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppen mehreren zuordnen VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) im *Amazon VPC-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [AssociateSecurityGroupVpc AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-security-group-vpc.html)*Befehlsreferenz.* 

### `associate-subnet-cidr-block`
<a name="ec2_AssociateSubnetCidrBlock_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-subnet-cidr-block`.

**AWS CLI**  
**Um einen IPv6 CIDR-Block einem Subnetz zuzuordnen**  
In diesem Beispiel wird dem angegebenen IPv6 Subnetz ein CIDR-Block zugeordnet.  
Befehl:  

```
aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64
```
Ausgabe:  

```
{
  "SubnetId": "subnet-5f46ec3b",
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/64",
      "AssociationId": "subnet-cidr-assoc-3aa54053",
      "Ipv6CidrBlockState": {
          "State": "associating"
      }
  }
}
```
+  Einzelheiten zur API finden Sie unter [AssociateSubnetCidrBlock AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-subnet-cidr-block.html)*Befehlsreferenz*. 

### `associate-transit-gateway-multicast-domain`
<a name="ec2_AssociateTransitGatewayMulticastDomain_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-transit-gateway-multicast-domain`.

**AWS CLI**  
**So ordnen Sie einer Multicast-Domain ein Transit-Gateway zu**  
Im folgenden Beispiel für `associate-transit-gateway-multicast-domain` werden das angegebene Subnetz und der Anhang der festgelegten Multicast-Domain zugeordnet.  

```
aws ec2 associate-transit-gateway-multicast-domain \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \
    --subnet-ids subnet-000de86e3b49c932a \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Ausgabe:  

```
{
    "Associations": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e",
        "ResourceId": "vpc-01128d2c240c09bd5",
        "ResourceType": "vpc",
        "Subnets": [
            {
                "SubnetId": "subnet-000de86e3b49c932a",
                "State": "associating"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [AssociateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-transit-gateway-multicast-domain.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-transit-gateway-route-table`
<a name="ec2_AssociateTransitGatewayRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-transit-gateway-route-table`.

**AWS CLI**  
**So ordnen Sie einem Transit-Gateway-Anhang eine Routing-Tabelle von Transit Gateway zu**  
Im folgenden Beispiel wird der angegebene VPC-Anhang der festgelegten Routing-Tabelle von Transit Gateways zugeordnet.  

```
aws ec2 associate-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE
```
Ausgabe:  

```
{
    "Association": {
        "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
        "ResourceId": "vpc-0065acced4EXAMPLE",
        "ResourceType": "vpc",
        "State": "associating"
    }
}
```
Weitere Informationen finden Sie unter [Zuordnen einer Routing-Tabelle in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#associate-tgw-route-table) in * Handbuch für AWS Transit Gateways*.  
+  Einzelheiten zur API finden Sie [AssociateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-transit-gateway-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-vpc-cidr-block`
<a name="ec2_AssociateVpcCidrBlock_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-vpc-cidr-block`.

**AWS CLI**  
**Beispiel 1: So verknüpfen Sie einen von Amazon bereitgestellten IPv6 CIDR-Block mit einer VPC**  
Das folgende `associate-vpc-cidr-block` Beispiel ordnet der angegebenen IPv6 VPC einen CIDR-Block zu. :  

```
aws ec2 associate-vpc-cidr-block \
    --amazon-provided-ipv6-cidr-block \
    --ipv6-cidr-block-network-border-group us-west-2-lax-1  \
    --vpc-id vpc-8EXAMPLE
```
Ausgabe:  

```
{
    "Ipv6CidrBlockAssociation": {
        "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE",
        "Ipv6CidrBlockState": {
            "State": "associating"
        },
        "NetworkBorderGroup": "us-west-2-lax-1"
    },
    "VpcId": "vpc-8EXAMPLE"
}
```
**Beispiel 2: So verknüpfen Sie einen zusätzlichen IPv4 CIDR-Block mit einer VPC**  
Im folgenden `associate-vpc-cidr-block` Beispiel wird der IPv4 CIDR-Block `10.2.0.0/16` der angegebenen VPC zugeordnet.  

```
aws ec2 associate-vpc-cidr-block \
    --vpc-id vpc-1EXAMPLE \
    --cidr-block 10.2.0.0/16
```
Ausgabe:  

```
{
    "CidrBlockAssociation": {
        "AssociationId": "vpc-cidr-assoc-2EXAMPLE",
        "CidrBlock": "10.2.0.0/16",
        "CidrBlockState": {
            "State": "associating"
        }
    },
    "VpcId": "vpc-1EXAMPLE"
}
```
+  Einzelheiten zur API finden Sie unter [AssociateVpcCidrBlock AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-vpc-cidr-block.html)*Befehlsreferenz*. 

### `attach-classic-link-vpc`
<a name="ec2_AttachClassicLinkVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-classic-link-vpc`.

**AWS CLI**  
**So können Sie einer VPC eine EC2-Classic-Instance zuordnen (anfügen**  
In diesem Beispiel wird die Instance i-1234567890abcdef0 über die VPC-Sicherheitsgruppe sg-12312312 mit der VPC vpc-88888888 verknüpft.  
Befehl:  

```
aws ec2 attach-classic-link-vpc --instance-id  i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [AttachClassicLinkVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-classic-link-vpc.html)in der *AWS CLI Befehlsreferenz*. 

### `attach-internet-gateway`
<a name="ec2_AttachInternetGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-internet-gateway`.

**AWS CLI**  
**So hängen Sie Ihrer VPC ein Internet-Gateway an**  
Im folgenden Beispiel für `attach-internet-gateway` wird der spezifischen VPC das angegebene Internet-Gateway angehängt.  

```
aws ec2 attach-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE \
    --vpc-id vpc-0a60eb65b4EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [AttachInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-internet-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `attach-network-interface`
<a name="ec2_AttachNetworkInterface_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-network-interface`.

**AWS CLI**  
**Beispiel 1: So fügen Sie einer Instance eine Netzwerkschnittstelle an**  
Im folgenden Beispiel für `attach-network-interface` wird der spezifischen Instance die angegebene Netzwerkschnittstelle angefügt.  

```
aws ec2 attach-network-interface \
    --network-interface-id eni-0dc56a8d4640ad10a \
    --instance-id i-1234567890abcdef0 \
    --device-index 1
```
Ausgabe:  

```
{
    "AttachmentId": "eni-attach-01a8fc87363f07cf9"
}
```
Weitere Informationen finden Sie unter [Elastic Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So fügen Sie einer Instance mit mehreren Netzwerkkarten eine Netzwerkschnittstelle an**  
Im folgenden Beispiel für `attach-network-interface` wird der spezifischen Instance und Netzwerkkarte die angegebene Netzwerkschnittstelle angefügt.  

```
aws ec2 attach-network-interface \
    --network-interface-id eni-07483b1897541ad83 \
    --instance-id i-01234567890abcdef \
    --network-card-index 1 \
    --device-index 1
```
Ausgabe:  

```
{
    "AttachmentId": "eni-attach-0fbd7ee87a88cd06c"
}
```
Weitere Informationen finden Sie unter [Elastic Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [AttachNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-network-interface.html)in der *AWS CLI Befehlsreferenz*. 

### `attach-verified-access-trust-provider`
<a name="ec2_AttachVerifiedAccessTrustProvider_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-verified-access-trust-provider`.

**AWS CLI**  
**So fügen Sie einer Instance einen Vertrauensanbieter an**  
Im folgenden Beispiel für `attach-verified-access-trust-provider` wird der angegebenen Instance für verifizierten Zugriff der festgelegte Vertrauensanbieter für verifizierten Zugriff angefügt.  

```
aws ec2 attach-verified-access-trust-provider \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Ausgabe:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:00:38"
    },
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "VerifiedAccessTrustProviders": [
            {
                "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                "TrustProviderType": "user",
                "UserTrustProviderType": "iam-identity-center"
            }
        ],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [AttachVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-verified-access-trust-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `attach-volume`
<a name="ec2_AttachVolume_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-volume`.

**AWS CLI**  
**So hängen Sie einer Instance ein Volume an**  
Dieser Beispielbefehl hängt ein Volume (`vol-1234567890abcdef0`) an eine Instance (`i-01474ef662b89480`) als `/dev/sdf` an.  
Befehl:  

```
aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf
```
Ausgabe:  

```
{
    "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "InstanceId": "i-01474ef662b89480",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "attaching",
    "Device": "/dev/sdf"
}
```
+  Einzelheiten zur API finden Sie [AttachVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-volume.html)in der *AWS CLI Befehlsreferenz*. 

### `attach-vpn-gateway`
<a name="ec2_AttachVpnGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-vpn-gateway`.

**AWS CLI**  
**So fügen Sie Ihrer VPC ein Virtual Private Gateway an**  
Im folgenden Beispiel für `attach-vpn-gateway` wird der spezifischen VPC das angegebene Virtual Private Gateway angefügt.  

```
aws ec2 attach-vpn-gateway \
    --vpn-gateway-id vgw-9a4cacf3 \
    --vpc-id vpc-a01106c2
```
Ausgabe:  

```
{
    "VpcAttachment": {
        "State": "attaching",
        "VpcId": "vpc-a01106c2"
    }
}
```
+  Einzelheiten zur API finden Sie [AttachVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-vpn-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `authorize-client-vpn-ingress`
<a name="ec2_AuthorizeClientVpnIngress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`authorize-client-vpn-ingress`.

**AWS CLI**  
**So fügen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt hinzu**  
Im folgenden Beispiel für `authorize-client-vpn-ingress` wird eine Eingangsautorisierungsregel hinzugefügt, die allen Clients den Zugriff auf das Internet gewährt (`0.0.0.0/0`).  

```
aws ec2 authorize-client-vpn-ingress \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --target-network-cidr 0.0.0.0/0 \
    --authorize-all-groups
```
Ausgabe:  

```
{
    "Status": {
        "Code": "authorizing"
    }
}
```
Weitere Informationen finden Sie unter [Autorisierungsregeln](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [AuthorizeClientVpnIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-client-vpn-ingress.html)in der *AWS CLI Befehlsreferenz*. 

### `authorize-security-group-egress`
<a name="ec2_AuthorizeSecurityGroupEgress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`authorize-security-group-egress`.

**AWS CLI**  
**Beispiel 1: So fügen Sie eine Regel hinzu, die ausgehenden Datenverkehr in einem bestimmten Adressbereich zulässt**  
Im folgenden Beispiel für `authorize-security-group-egress` wird eine Regel hinzugefügt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.  

```
aws ec2 authorize-security-group-egress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": true,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "CidrIpv4": "10.0.0.0/16"
        }
    ]
}
```
**Beispiel 2: So fügen Sie eine Regel hinzu, die ausgehenden Datenverkehr an eine bestimmte Sicherheitsgruppe zulässt**  
Im folgenden Beispiel für `authorize-security-group-egress` wird eine Regel hinzugefügt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.  

```
aws ec2 authorize-security-group-egress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": true,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "ReferencedGroupInfo": {
                "GroupId": "sg-0aad1c26bbeec5c22",
                "UserId": "123456789012"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [AuthorizeSecurityGroupEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-security-group-egress.html)in der *AWS CLI Befehlsreferenz*. 

### `authorize-security-group-ingress`
<a name="ec2_AuthorizeSecurityGroupIngress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`authorize-security-group-ingress`.

**AWS CLI**  
**Beispiel 1: So fügen Sie eine Regel hinzu, die eingehenden SSH-Datenverkehr zulässt**  
Im folgenden Beispiel für `authorize-security-group-ingress` wird eine Regel hinzugefügt, die eingehenden Datenverkehr auf TCP-Anschluss 22 (SSH) zulässt.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --protocol tcp \
    --port 22 \
    --cidr 203.0.113.0/24
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 22,
            "ToPort": 22,
            "CidrIpv4": "203.0.113.0/24"
        }
    ]
}
```
**Beispiel 2: So fügen Sie eine Regel hinzu, die eingehenden HTTP-Datenverkehr aus einer anderen Sicherheitsgruppe zulässt**  
Im folgenden Beispiel für `authorize-security-group-ingress` wird eine Regel hinzugefügt, die eingehenden Zugriff auf TCP-Anschluss 80 von der Quellsicherheitsgruppe `sg-1a2b3c4d` aus ermöglicht. Die Quellgruppe muss sich in derselben VPC oder einer Peer-VPC befinden (dazu ist eine VPC-Peering-Verbindung erforderlich). Eingehender Datenverkehr ist basierend auf den privaten IP-Adressen der Instances erlaubt, die der Quellsicherheitsgruppe zugeordnet sind (nicht die öffentliche IP-Adresse oder die Elastic-IP-Adresse).  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --protocol tcp \
    --port 80 \
    --source-group sg-1a2b3c4d
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-01f4be99110f638a7",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "ReferencedGroupInfo": {
                "GroupId": "sg-1a2b3c4d",
                "UserId": "123456789012"
            }
        }
    ]
}
```
**Beispiel 3: So fügen Sie mehrere Regeln im selben Aufruf hinzu**  
Im folgenden Beispiel für `authorize-security-group-ingress` werden mithilfe des `ip-permissions`-Parameters zwei Regeln für eingehenden Datenverkehr hinzugefügt, eine, die den eingehenden Zugriff auf TCP-Anschluss 3389 (RDP) ermöglicht und die andere, die Ping/ICMP aktiviert.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]' 'IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 3389,
            "ToPort": 3389,
            "CidrIpv4": "172.31.0.0/16"
        },
        {
            "SecurityGroupRuleId": "sgr-0a133dd4493944b87",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "172.31.0.0/16"
        }
    ]
}
```
**Beispiel 4: So fügen Sie eine Regel für ICMP-Datenverkehr hinzu**  
Im folgenden Beispiel für `authorize-security-group-ingress` wird der `ip-permissions`-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die die ICMP-Nachricht `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set`(Typ 3, Code 4) von überall her zulässt.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0de3811019069b787",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "icmp",
            "FromPort": 3,
            "ToPort": 4,
            "CidrIpv4": "0.0.0.0/0"
        }
    ]
}
```
**Beispiel 5: Um eine Regel für den IPv6 Verkehr hinzuzufügen**  
Im folgenden `authorize-security-group-ingress` Beispiel wird der `ip-permissions` Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die SSH-Zugriff (Port 22) aus dem IPv6 Bereich ermöglicht. `2001:db8:1234:1a00::/64`  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0455bc68b60805563",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 22,
            "ToPort": 22,
            "CidrIpv6": "2001:db8:1234:1a00::/64"
        }
    ]
}
```
**Beispiel 6: Um eine Regel für den Datenverkehr hinzuzufügen ICMPv6 **  
Im folgenden `authorize-security-group-ingress` Beispiel wird der `ip-permissions` Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die ICMPv6 Datenverkehr von überall her zulässt.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-04b612d9363ab6327",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "icmpv6",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv6": "::/0"
        }
    ]
}
```
**Beispiel 7: Eine Regel mit einer Beschreibung hinzufügen**  
Im folgenden `authorize-security-group-ingress` Beispiel wird der `ip-permissions` Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die RDP-Verkehr aus dem angegebenen IPv4 Adressbereich zulässt. Die Regel enthält eine Beschreibung, die Ihnen später hilft, sie zu identifizieren.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0397bbcc01e974db3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 3389,
            "ToPort": 3389,
            "CidrIpv4": "203.0.113.0/24",
            "Description": "RDP access from NY office"
        }
    ]
}
```
**Beispiel 8: So fügen Sie eine eingehende Regel hinzu, die eine Präfixliste verwendet**  
Im folgenden Beispiel für `authorize-security-group-ingress` wird der `ip-permissions`-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die den gesamten Datenverkehr für die CIDR-Bereiche in der angegebenen Präfixliste zulässt.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-04a351bfe432d4e71 \
    --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'
```
Ausgabe:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "PrefixListId": "pl-0721453c7ac4ec009"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie unter [AuthorizeSecurityGroupIngress AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-security-group-ingress.html)*Befehlsreferenz*. 

### `bundle-instance`
<a name="ec2_BundleInstance_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`bundle-instance`.

**AWS CLI**  
**So bündeln Sie eine Instance**  
In diesem Beispiel wird die Instance `i-1234567890abcdef0` zu einem Bucket namens `bundletasks` gebündelt. Bevor Sie Werte für Ihren Zugriffsschlüssel angeben IDs, lesen und befolgen Sie die Anleitungen unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln.  
Befehl:  

```
aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example
```
Ausgabe:  

```
{
  "BundleTask": {
    "UpdateTime": "2015-09-15T13:30:35.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "Storage": {
      "S3": {
        "Prefix": "winami",
        "Bucket": "bundletasks"
      }
    },
    "State": "pending",
    "StartTime": "2015-09-15T13:30:35.000Z",
    "BundleId": "bun-294e041f"
  }
}
```
+  Einzelheiten zur API finden Sie [BundleInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/bundle-instance.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-bundle-task`
<a name="ec2_CancelBundleTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-bundle-task`.

**AWS CLI**  
**So brechen Sie eine Bündelungsaufgabe ab**  
In diesem Beispiel wird die Bündelungsaufgabe `bun-2a4e041c` abgebrochen.  
Befehl:  

```
aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c
```
Ausgabe:  

```
{
  "BundleTask": {
    "UpdateTime": "2015-09-15T13:27:40.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "Storage": {
      "S3": {
        "Prefix": "winami",
        "Bucket": "bundletasks"
      }
    },
    "State": "cancelling",
    "StartTime": "2015-09-15T13:24:35.000Z",
    "BundleId": "bun-2a4e041c"
  }
}
```
+  Einzelheiten zur API finden Sie [CancelBundleTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-bundle-task.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-capacity-reservation-fleets`
<a name="ec2_CancelCapacityReservationFleets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-capacity-reservation-fleets`.

**AWS CLI**  
**So stornieren Sie eine Kapazitätsreservierungsflotte**  
Im folgenden Beispiel für `cancel-capacity-reservation-fleets` werden die angegebene Kapazitätsreservierungsflotte und die reservierte Kapazität storniert. Wenn Sie eine Flotte stornieren, ändert sich ihr Zustand in `cancelled` und sie kann keine neuen Kapazitätsreservierungen mehr erstellen. Außerdem werden alle individuellen Kapazitätsreservierungen in der Flotte storniert und die Instances, die zuvor in der reservierten Kapazität ausgeführt wurden, werden mit gemeinsam genutzter Kapazität weiter ausgeführt.  

```
aws ec2 cancel-capacity-reservation-fleets \
    --capacity-reservation-fleet-ids crf-abcdef01234567890
```
Ausgabe:  

```
{
    "SuccessfulFleetCancellations": [
        {
            "CurrentFleetState": "cancelling",
            "PreviousFleetState": "active",
            "CapacityReservationFleetId": "crf-abcdef01234567890"
        }
    ],
    "FailedFleetCancellations": []
}
```
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter [Kapazitätsreservierungsflotten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CancelCapacityReservationFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-capacity-reservation-fleets.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-capacity-reservation`
<a name="ec2_CancelCapacityReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-capacity-reservation`.

**AWS CLI**  
**So stornieren Sie eine Kapazitätsreservierung**  
Im folgenden Beispiel für `cancel-capacity-reservation` wird die angegebene Kapazitätsreservierung storniert.  

```
aws ec2 cancel-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CancelCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-capacity-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-conversion-task`
<a name="ec2_CancelConversionTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-conversion-task`.

**AWS CLI**  
**So brechen Sie eine aktive Konvertierung einer Instance oder eines Volumes ab**  
In diesem Beispiel wird der Upload abgebrochen, der mit der Aufgaben-ID import-i-fh 95npoc verknüpft ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc
```
+  *Einzelheiten zur API finden Sie unter [CancelConversionTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-conversion-task.html)Befehlsreferenz.AWS CLI * 

### `cancel-export-task`
<a name="ec2_CancelExportTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-export-task`.

**AWS CLI**  
**So brechen Sie eine aktive Exportaufgabe ab**  
In diesem Beispiel wird eine aktive Exportaufgabe mit der Task-ID export-i-fgelt 0i7 abgebrochen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [CancelExportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-export-task.html).AWS CLI * 

### `cancel-image-launch-permission`
<a name="ec2_CancelImageLaunchPermission_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-image-launch-permission`.

**AWS CLI**  
**So heben Sie die Freigabe eines AMI für Ihr Konto von Amazon Web Services auf**  
Im folgenden Beispiel für `cancel-image-launch-permission` wird Ihr Konto aus den Startberechtigungen des angegebenen AMIs entfernt.  

```
aws ec2 cancel-image-launch-permission \
    --image-id ami-0123456789example \
    --region us-east-1
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Aufheben der Freigabe eines AMI für Ihr Konto von Amazon Web Services](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cancel-sharing-an-AMI.html#cancel-image-launch-permission) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CancelImageLaunchPermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-image-launch-permission.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-import-task`
<a name="ec2_CancelImportTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-import-task`.

**AWS CLI**  
**So brechen Sie eine Importaufgabe ab**  
Im folgenden Beispiel für `cancel-import-task` wird die angegebene Aufgabe zum Importieren eines Image abgebrochen.  

```
aws ec2 cancel-import-task \
    --import-task-id import-ami-1234567890abcdef0
```
Ausgabe:  

```
{
    "ImportTaskId": "import-ami-1234567890abcdef0",
    "PreviousState": "active",
    "State": "deleting"
}
```
+  Einzelheiten zur API finden Sie [CancelImportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-import-task.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-reserved-instances-listing`
<a name="ec2_CancelReservedInstancesListing_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-reserved-instances-listing`.

**AWS CLI**  
**So stornieren Sie ein Reserved-Instances-Angebot**  
Im folgenden Beispiel für `cancel-reserved-instances-listing` wird das angegebene Reserved-Instances-Angebot storniert.  

```
aws ec2 cancel-reserved-instances-listing \
    --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample
```
+  Einzelheiten zur API finden Sie [CancelReservedInstancesListing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-reserved-instances-listing.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-spot-fleet-requests`
<a name="ec2_CancelSpotFleetRequests_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-spot-fleet-requests`.

**AWS CLI**  
**Beispiel 1: So brechen Sie eine Spot-Flottenanforderung ab und beenden die zugehörigen Instances**  
Im folgenden Beispiel für `cancel-spot-fleet-requests` wird eine Spot-Flottenanforderung abgebrochen und die zugehörigen On-Demand-Instances und Spot Instances werden beendet.  

```
aws ec2 cancel-spot-fleet-requests \
    --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
    --terminate-instances
```
Ausgabe:  

```
{
    "SuccessfulFleetRequests": [
        {
            "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
            "CurrentSpotFleetRequestState": "cancelled_terminating",
            "PreviousSpotFleetRequestState": "active"
        }
    ],
    "UnsuccessfulFleetRequests": []
}
```
**Beispiel 2: So brechen Sie eine Spot-Flottenanforderung ab, ohne die zugehörigen Instances zu beenden**  
Im folgenden Beispiel für `cancel-spot-fleet-requests` wird eine Spot-Flottenanforderung abgebrochen, ohne die zugehörigen On-Demand-Instances und Spot Instances zu beenden.  

```
aws ec2 cancel-spot-fleet-requests \
    --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
    --no-terminate-instances
```
Ausgabe:  

```
{
    "SuccessfulFleetRequests": [
        {
            "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
            "CurrentSpotFleetRequestState": "cancelled_running",
            "PreviousSpotFleetRequestState": "active"
        }
    ],
    "UnsuccessfulFleetRequests": []
}
```
Weitere Informationen finden Sie unter [Abbrechen einer Spot-Flottenanforderung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cancel-spot-fleet.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CancelSpotFleetRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-spot-fleet-requests.html)in der *AWS CLI Befehlsreferenz*. 

### `cancel-spot-instance-requests`
<a name="ec2_CancelSpotInstanceRequests_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cancel-spot-instance-requests`.

**AWS CLI**  
**So brechen Sie Spot-Instance-Anforderungen ab**  
Dieser Beispielbefehl bricht eine Spot-Instance-Anforderung ab.  
Befehl:  

```
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456
```
Ausgabe:  

```
{
    "CancelledSpotInstanceRequests": [
        {
            "State": "cancelled",
            "SpotInstanceRequestId": "sir-08b93456"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [CancelSpotInstanceRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-spot-instance-requests.html)in der *AWS CLI Befehlsreferenz*. 

### `confirm-product-instance`
<a name="ec2_ConfirmProductInstance_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`confirm-product-instance`.

**AWS CLI**  
**So bestätigen Sie die Produkt-Instance**  
In diesem Beispiel wird ermittelt, ob der angegebene Produktcode der spezifischen Instance zugeordnet ist.  
Befehl:  

```
aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0
```
Ausgabe:  

```
{
  "OwnerId": "123456789012"
}
```
+  Einzelheiten zur API finden Sie [ConfirmProductInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/confirm-product-instance.html)in der *AWS CLI Befehlsreferenz*. 

### `copy-fpga-image`
<a name="ec2_CopyFpgaImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`copy-fpga-image`.

**AWS CLI**  
**So kopieren Sie ein Amazon-FPGA-Image**  
In diesem Beispiel wird das angegebene AFI aus der Region `us-east-1` in die aktuelle Region (`eu-west-1`) kopiert.  
Befehl:  

```
aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1
```
Ausgabe:  

```
{
  "FpgaImageId": "afi-06b12350a123fbabc"
}
```
+  Einzelheiten zur API finden Sie [CopyFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-fpga-image.html)in der *AWS CLI Befehlsreferenz*. 

### `copy-image`
<a name="ec2_CopyImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`copy-image`.

**AWS CLI**  
**Beispiel 1: So kopieren Sie ein AMI in eine andere Region**  
Im folgenden Beispielbefehl für `copy-image` wird das angegebene AMI von der Region `us-west-2` in die Region `us-east-1` kopiert und eine kurze Beschreibung hinzugefügt.  

```
aws ec2 copy-image \
    --region us-east-1 \
    --name ami-name \
    --source-region us-west-2 \
    --source-image-id ami-066877671789bd71b \
    --description "This is my copied image."
```
Ausgabe:  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Weitere Informationen finden Sie unter [Kopieren eines AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So kopieren Sie ein AMI in eine andere Region und verschlüsseln den Sicherungs-Snapshot**  
Mit dem folgenden Befehl für `copy-image` wird das angegebene AMI von der Region `us-west-2` in die aktuelle Region kopiert und der Sicherungs-Snapshot mit dem angegebenen KMS-Schlüssel verschlüsselt.  

```
aws ec2 copy-image \
    --source-region us-west-2 \
    --name ami-name \
    --source-image-id ami-066877671789bd71b \
    --encrypted \
    --kms-key-id alias/my-kms-key
```
Ausgabe:  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Weitere Informationen finden Sie unter [Kopieren eines AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 3: So beziehen Sie Ihre benutzerdefinierten AMI-Tags beim Kopieren eines AMI ein**  
Im folgenden Befehl für `copy-image` wird der Parameter `--copy-image-tags` verwendet, um Ihre benutzerdefinierten AMI-Tags beim Kopieren des AMI zu kopieren.  

```
aws ec2 copy-image \
    --region us-east-1 \
    --name ami-name \
    --source-region us-west-2 \
    --source-image-id ami-066877671789bd71b \
    --description "This is my copied image."
    --copy-image-tags
```
Ausgabe:  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Weitere Informationen finden Sie unter [Kopieren eines AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CopyImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-image.html)in der *AWS CLI Befehlsreferenz*. 

### `copy-snapshot`
<a name="ec2_CopySnapshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`copy-snapshot`.

**AWS CLI**  
**Beispiel 1: So kopieren Sie einen Snapshot in eine andere Region**  
Im folgenden Beispielbefehl für `copy-snapshot` wird der angegebene Snapshot von der Region `us-west-2` in die Region `us-east-1` kopiert und eine kurze Beschreibung hinzugefügt.  

```
aws ec2 copy-snapshot \
    --region us-east-1 \
    --source-region us-west-2 \
    --source-snapshot-id snap-066877671789bd71b \
    --description 'This is my copied snapshot.'
```
Ausgabe:  

```
{
    "SnapshotId": "snap-066877671789bd71b"
}
```
**Beispiel 2: So kopieren Sie einen unverschlüsselten Snapshot und verschlüsseln den neuen Snapshot**  
Mit dem folgenden `copy-snapshot`-Befehl wird der angegebene unverschlüsselte Snapshot von der Region `us-west-2` in die aktuelle Region kopiert und der neue Snapshot mit dem angegebenen KMS-Schlüssel verschlüsselt.  

```
aws ec2 copy-snapshot \
    --source-region us-west-2 \
    --source-snapshot-id snap-066877671789bd71b \
    --encrypted \
    --kms-key-id alias/my-kms-key
```
Ausgabe:  

```
{
    "SnapshotId": "snap-066877671789bd71b"
}
```
Weitere Informationen finden Sie unter [Kopieren eines Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-copy-snapshot.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [CopySnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-snapshot.html)in der *AWS CLI Befehlsreferenz*. 

### `create-capacity-reservation-fleet`
<a name="ec2_CreateCapacityReservationFleet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-capacity-reservation-fleet`.

**AWS CLI**  
**So erstellen Sie eine Kapazitätsreservierungsflotte**  
Im folgenden Beispiel für `create-capacity-reservation-fleet` wird eine Kapazitätsreservierungsflotte für den in der Anforderung angegebenen Instance-Typ erstellt, bis zu der angegebenen Gesamtzielkapazität. Die Anzahl der Instances, für die die Kapazitätsreservierungsflotte Kapazität reserviert, hängt von der Gesamtzielkapazität und den Instance-Typ-Gewichtungen ab, die Sie in der Anforderung angeben. Geben Sie die zu verwendenden Instance-Typen und eine Priorität für jeden der angegebenen Instance-Typen an.  

```
aws ec2 create-capacity-reservation-fleet \
--total-target-capacity 24 \
--allocation-strategy prioritized \
--instance-match-criteria open \
--tenancy default \
--end-date 2022-12-31T23:59:59.000Z \
--instance-type-specifications file://instanceTypeSpecification.json
```
Inhalt von `instanceTypeSpecification.json`:  

```
[
    {
        "InstanceType": "m5.xlarge",
        "InstancePlatform": "Linux/UNIX",
        "Weight": 3.0,
        "AvailabilityZone":"us-east-1a",
        "EbsOptimized": true,
        "Priority" : 1
    }
]
```
Ausgabe:  

```
{
    "Status": "submitted",
    "TotalFulfilledCapacity": 0.0,
    "CapacityReservationFleetId": "crf-abcdef01234567890",
    "TotalTargetCapacity": 24
}
```
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter [Kapazitätsreservierungsflotten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) im *Benutzerhandbuch für Amazon EC2*.  
Weitere Informationen zur Gewichtung des Instance-Typs und zur Gesamtzielkapazität finden Sie unter [Instance-Typ-Gewichtung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#instance-weight) und [Gesamtzielkapazität](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#target-capacity) im *Benutzerhandbuch für Amazon EC2*.  
Weitere Informationen zur Festlegung von Prioritäten für bestimmte Instance-Typen finden Sie unter [Zuweisungsstrategie](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#allocation-strategy) und [Instance-Typ-Priorität](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#instance-priority) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateCapacityReservationFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-capacity-reservation-fleet.html)in der *AWS CLI Befehlsreferenz*. 

### `create-capacity-reservation`
<a name="ec2_CreateCapacityReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-capacity-reservation`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine Kapazitätsreservierung**  
Im folgenden `create-capacity-reservation` Beispiel wird eine Kapazitätsreservierung in der `eu-west-1a` Availability Zone erstellt, in der Sie drei `t2.medium` Instances starten können, auf denen ein Linux/Unix Betriebssystem ausgeführt wird. Standardmäßig wird die Kapazitätsreservierung mit offenen Instance-Übereinstimmungskriterien und ohne Unterstützung für flüchtigen Speicher erstellt. Sie bleibt aktiv, bis Sie sie manuell stornieren.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type t2.medium \
    --instance-platform Linux/UNIX \
    --instance-count 3
```
Ausgabe:  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "unlimited",
        "AvailabilityZone": "eu-west-1a",
        "InstanceMatchCriteria": "open",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T09:27:35.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "t2.medium"
    }
}
```
**Beispiel 2: So erstellen Sie eine Kapazitätsreservierung, die automatisch an einem bestimmten Datum/einer bestimmten Uhrzeit endet**  
Im folgenden `create-capacity-reservation` Beispiel wird eine Kapazitätsreservierung in der `eu-west-1a` Availability Zone erstellt, in der Sie drei `m5.large` Instances starten können, auf denen ein Linux/Unix Betriebssystem ausgeführt wird. Diese Kapazitätsreservierung endet automatisch am 31.08.2019 um 23:59:59 Uhr.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type m5.large \
    --instance-platform Linux/UNIX \
    --instance-count 3 \
    --end-date-type limited \
    --end-date 2019-08-31T23:59:59Z
```
Ausgabe:  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "limited",
        "AvailabilityZone": "eu-west-1a",
        "EndDate": "2019-08-31T23:59:59.000Z",
        "InstanceMatchCriteria": "open",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T10:15:53.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "m5.large"
    }
}
```
**Beispiel 3: So erstellen Sie eine Kapazitätsreservierung, die nur gezielte Instance-Starts akzeptiert**  
Im folgenden Beispiel für `create-capacity-reservation` wird eine Kapazitätsreservierung erstellt, die nur gezielte Instance-Starts akzeptiert.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type m5.large \
    --instance-platform Linux/UNIX \
    --instance-count 3 \
    --instance-match-criteria targeted
```
Ausgabe:  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "unlimited",
        "AvailabilityZone": "eu-west-1a",
        "InstanceMatchCriteria": "targeted",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T10:21:57.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "m5.large"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen einer Kapazitätsreservierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-using.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-capacity-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `create-carrier-gateway`
<a name="ec2_CreateCarrierGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-carrier-gateway`.

**AWS CLI**  
**So erstellen Sie ein Carrier-Gateway**  
Im folgenden Beispiel für `create-carrier-gateway` wird ein Carrier-Gateway für die angegebene VPC erstellt.  

```
aws ec2 create-carrier-gateway \
    --vpc-id vpc-0c529aEXAMPLE1111
```
Ausgabe:  

```
{
    "CarrierGateway": {
        "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
        "VpcId": "vpc-0c529aEXAMPLE1111",
        "State": "pending",
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Carrier-Gateways](https://docs.aws.amazon.com/wavelength/latest/developerguide/carrier-gateways.html) im *Benutzerhandbuch für AWS Wavelength*.  
+  Einzelheiten zur API finden Sie [CreateCarrierGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-carrier-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `create-client-vpn-endpoint`
<a name="ec2_CreateClientVpnEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-client-vpn-endpoint`.

**AWS CLI**  
**So erstellen Sie einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `create-client-vpn-endpoint` wird ein Client-VPN-Endpunkt erstellt, der gegenseitige Authentifizierung verwendet und einen Wert für den Client-CIDR-Block angibt.  

```
aws ec2 create-client-vpn-endpoint \
    --client-cidr-block "172.31.0.0/16" \
    --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
    --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
    --connection-log-options Enabled=false
```
Ausgabe:  

```
{
    "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
    "Status": {
        "Code": "pending-associate"
    },
    "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com"
}
```
Weitere Informationen finden Sie unter [Client-VPN-Endpunkte](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [CreateClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-client-vpn-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `create-client-vpn-route`
<a name="ec2_CreateClientVpnRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-client-vpn-route`.

**AWS CLI**  
**So erstellen Sie eine Route für einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `create-client-vpn-route` wird eine Route zum Internet (`0.0.0.0/0`) für das angegebene Subnetz des Client-VPN-Endpunkts hinzugefügt.  

```
aws ec2 create-client-vpn-route \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --destination-cidr-block 0.0.0.0/0  \
    --target-vpc-subnet-id subnet-0123456789abcabca
```
Ausgabe:  

```
{
    "Status": {
        "Code": "creating"
    }
}
```
Weitere Informationen finden Sie unter [Routen](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [CreateClientVpnRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-client-vpn-route.html)in der *AWS CLI Befehlsreferenz*. 

### `create-coip-cidr`
<a name="ec2_CreateCoipCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-coip-cidr`.

**AWS CLI**  
**So erstellen Sie einen Bereich kundeneigener IP-Adressen (CoIP)**  
Im folgenden Beispiel für `create-coip-cidr` wird der angegebene CoIP-Adressbereich im genannten CoIP-Pool erstellt.  

```
aws ec2 create-coip-cidr \
    --cidr 15.0.0.0/24 \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Ausgabe:  

```
{
    "CoipCidr": {
        "Cidr": "15.0.0.0/24",
        "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
    }
}
```
Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [CreateCoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-coip-cidr.html)in der *AWS CLI Befehlsreferenz*. 

### `create-coip-pool`
<a name="ec2_CreateCoipPool_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-coip-pool`.

**AWS CLI**  
**So erstellen Sie einen Pool kundeneigener IP-Adressen (CoIP)**  
Im folgenden Beispiel für `create-coip-pool` wird ein CoIP-Pool für CoIP-Adressen in der angegebenen lokalen Gateway-Routing-Tabelle erstellt.  

```
aws ec2 create-coip-pool \
    --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
```
Ausgabe:  

```
{
    "CoipPool": {
        "PoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
    }
}
```
Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [CreateCoipPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-coip-pool.html)in der *AWS CLI Befehlsreferenz*. 

### `create-customer-gateway`
<a name="ec2_CreateCustomerGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-customer-gateway`.

**AWS CLI**  
**So erstellen Sie ein Kunden-Gateway**  
In diesem Beispiel wird ein Kunden-Gateway mit der angegebenen IP-Adresse für die externe Schnittstelle erstellt.  
Befehl:  

```
aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534
```
Ausgabe:  

```
{
    "CustomerGateway": {
        "CustomerGatewayId": "cgw-0e11f167",
        "IpAddress": "12.1.2.3",
        "State": "available",
        "Type": "ipsec.1",
        "BgpAsn": "65534"
    }
}
```
+  Einzelheiten zur API finden Sie [CreateCustomerGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-customer-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `create-default-subnet`
<a name="ec2_CreateDefaultSubnet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-default-subnet`.

**AWS CLI**  
**So erstellen Sie ein Standardsubnetz**  
In diesem Beispiel wird ein Standardsubnetz in der Availability Zone `us-east-2a` erstellt.  
Befehl:  

```
 aws ec2 create-default-subnet --availability-zone us-east-2a

{
   "Subnet": {
       "AvailabilityZone": "us-east-2a",
       "Tags": [],
       "AvailableIpAddressCount": 4091,
       "DefaultForAz": true,
       "Ipv6CidrBlockAssociationSet": [],
       "VpcId": "vpc-1a2b3c4d",
       "State": "available",
       "MapPublicIpOnLaunch": true,
       "SubnetId": "subnet-1122aabb",
       "CidrBlock": "172.31.32.0/20",
       "AssignIpv6AddressOnCreation": false
   }
 }
```
+  Einzelheiten zur API finden Sie [CreateDefaultSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-default-subnet.html)in der *AWS CLI Befehlsreferenz*. 

### `create-default-vpc`
<a name="ec2_CreateDefaultVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-default-vpc`.

**AWS CLI**  
**So erstellen Sie eine Standard-VPC**  
In diesem Beispiel wird eine Standard-VPC erstellt.  
Befehl:  

```
aws ec2 create-default-vpc
```
Ausgabe:  

```
{
   "Vpc": {
       "VpcId": "vpc-8eaae5ea",
       "InstanceTenancy": "default",
       "Tags": [],
       "Ipv6CidrBlockAssociationSet": [],
       "State": "pending",
       "DhcpOptionsId": "dopt-af0c32c6",
       "CidrBlock": "172.31.0.0/16",
       "IsDefault": true
   }
 }
```
+  Einzelheiten zur API finden Sie [CreateDefaultVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-default-vpc.html)in der *AWS CLI Befehlsreferenz*. 

### `create-dhcp-options`
<a name="ec2_CreateDhcpOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-dhcp-options`.

**AWS CLI**  
**So erstellen Sie einen DHCP-Optionssatz**  
Im folgenden Beispiel für `create-dhcp-options` wird ein DHCP-Optionssatz erstellt, der den Domainnamen, die Domainnamenserver und den NetBIOS-Knotentyp angibt.  

```
aws ec2 create-dhcp-options \
    --dhcp-configuration \
        "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \
        "Key=domain-name,Values=example.com" \
        "Key=netbios-node-type,Values=2"
```
Ausgabe:  

```
{
    "DhcpOptions": {
        "DhcpConfigurations": [
            {
                "Key": "domain-name",
                "Values": [
                    {
                        "Value": "example.com"
                    }
                ]
            },
            {
                "Key": "domain-name-servers",
                "Values": [
                    {
                        "Value": "10.2.5.1"
                    },
                    {
                        "Value": "10.2.5.2"
                    }
                ]
            },
            {
                "Key": "netbios-node-type",
                "Values": [
                    {
                        "Value": "2"
                    }
                ]
            }
        ],
        "DhcpOptionsId": "dopt-06d52773eff4c55f3"
    }
}
```
+  Einzelheiten zur API finden Sie [CreateDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-dhcp-options.html)in der *AWS CLI Befehlsreferenz*. 

### `create-egress-only-internet-gateway`
<a name="ec2_CreateEgressOnlyInternetGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-egress-only-internet-gateway`.

**AWS CLI**  
**So erstellen Sie ein Internet-Gateway nur für ausgehenden Verkehr**  
In diesem Beispiel wird ein Internet-Gateway nur für ausgehenden Verkehr für die angegebene VPC erstellt.  
Befehl:  

```
aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468
```
Ausgabe:  

```
{
  "EgressOnlyInternetGateway": {
      "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a",
      "Attachments": [
          {
              "State": "attached",
              "VpcId": "vpc-0c62a468"
          }
      ]
  }
}
```
+  Einzelheiten zur API finden Sie [CreateEgressOnlyInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-egress-only-internet-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `create-fleet`
<a name="ec2_CreateFleet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-fleet`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine EC2-Flotte, die Spot Instances als Standardkaufmodell startet**  
Im folgenden Beispiel für `create-fleet` wird eine EC2-Flotte mit den minimalen Parametern erstellt, die zum Starten einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standardkaufmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, das Standardkaufmodell ist `spot`, was dazu führt, dass die Flotte 2 Spot Instances startet.  
Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Inhalt von file\$1name.json:  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Ausgabe:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Beispiel 2: So erstellen Sie eine EC2-Flotte, die On-Demand-Instances als Standardkaufmodell startet**  
Im folgenden Beispiel für `create-fleet` wird eine EC2-Flotte mit den minimalen Parametern erstellt, die zum Starten einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standardkaufmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, das Standardkaufmodell ist `on-demand`, was dazu führt, dass die Flotte 2 On-Demand-Instances startet.  
Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Inhalt von file\$1name.json:  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
    "TotalTargetCapacity": 2,
    "DefaultTargetCapacityType": "on-demand"
    }
}
```
Ausgabe:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Beispiel 3: So erstellen Sie eine EC2-Flotte, die On-Demand-Instances als primäre Kapazität startet**  
Im folgenden Beispiel für `create-fleet` wird eine EC2-Flotte erstellt, die die Gesamtzielkapazität von 2 Instances für die Flotte und eine Zielkapazität von 1 On-Demand-Instance angibt. Das Standardkaufmodell ist `spot`. Die Flotte startet 1 On-Demand-Instance wie angegeben, muss aber noch eine weitere Instance launchen, um die gesamte Zielkapazität zu erreichen. Das Kaufmodell für die Differenz wird anhand der Formel `TotalTargetCapacity` – `OnDemandTargetCapacity` = `DefaultTargetCapacityType` berechnet, was dazu führt, dass die Flotte 1 Spot Instance startet.  
Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Inhalt von file\$1name.json:  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "OnDemandTargetCapacity":1,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Ausgabe:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Beispiel 4: So erstellen Sie eine EC2-Flotte, die Spot Instances mit der Zuweisungsstrategie mit dem niedrigsten Preis startet**  
Wenn die Zuweisungsstrategie für Spot Instances nicht angegeben ist, wird die Standard-Zuweisungsstrategie, d. h. `lowest-price` verwendet. Im folgenden Beispiel für `create-fleet` wird mithilfe der Zuweisungsstrategie `lowest-price` eine EC2-Flotte erstellt. Die drei Startspezifikationen, die die Startvorlage überschreiben, haben unterschiedliche Instance-Typen, aber die gleiche gewichtete Kapazität und das gleiche Subnetz. Die Gesamtzielkapazität beträgt 2 Instances und das Standardkaufmodell ist `spot`. Die EC2-Flotte startet 2 Spot Instances mit dem Instance-Typ der Startspezifikation mit dem niedrigsten Preis.  
Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.jsonContents of file_name.json::

{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        },
        "Overrides": [
            {
                "InstanceType": "c4.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            },
            {
                "InstanceType": "c3.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            },
            {
                "InstanceType": "c5.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            }
        ]
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Ausgabe:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
+  Einzelheiten zur API finden Sie [CreateFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-fleet.html)in der *AWS CLI Befehlsreferenz*. 

### `create-flow-logs`
<a name="ec2_CreateFlowLogs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-flow-logs`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie ein Flow-Protokoll**  
Im folgenden Beispiel für `create-flow-logs` wird ein Flow-Protokoll erstellt, das den gesamten abgelehnten Datenverkehr für die angegebene Netzwerkschnittstelle erfasst. Die Flow-Logs werden mithilfe der Berechtigungen in der angegebenen IAM-Rolle an eine Protokollgruppe in CloudWatch Logs übermittelt.  

```
aws ec2 create-flow-logs \
    --resource-type NetworkInterface \
    --resource-ids eni-11223344556677889 \
    --traffic-type REJECT \
    --log-group-name my-flow-logs \
    --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs
```
Ausgabe:  

```
{
    "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample",
    "FlowLogIds": [
        "fl-12345678901234567"
    ],
    "Unsuccessful": []
}
```
Weitere Informationen finden Sie unter [VPC-Flow-Protokolle](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) im *Benutzerhandbuch für Amazon VPC*.  
**Beispiel 2: So erstellen Sie ein Flow-Protokoll mit einem benutzerdefinierten Format**  
Im folgenden Beispiel für `create-flow-logs` wird ein Flow-Protokoll erstellt, das den gesamten Datenverkehr für die angegebene VPC erfasst und Flow-Protokolle an einen Amazon-S3-Bucket sendet. Der Parameter `--log-format` legt ein benutzerdefiniertes Format für die Flow-Protokolldatensätze fest. Zum Ausführen dieses Befehls unter Windows ändern Sie die einfachen Anführungszeichen (') in doppelte Anführungszeichen (").  

```
aws ec2 create-flow-logs \
    --resource-type VPC \
    --resource-ids vpc-00112233344556677 \
    --traffic-type ALL \
    --log-destination-type s3 \
    --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \
    --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'
```
Weitere Informationen finden Sie unter [VPC-Flow-Protokolle](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) im *Benutzerhandbuch für Amazon VPC*.  
**Beispiel 3: So erstellen Sie ein Flow-Protokoll mit einem maximalen Aggregationsintervall von einer Minute**  
Im folgenden Beispiel für `create-flow-logs` wird ein Flow-Protokoll erstellt, das den gesamten Datenverkehr für die angegebene VPC erfasst und Flow-Protokolle an einen Amazon-S3-Bucket sendet. Der Parameter `--max-aggregation-interval` gibt ein maximales Aggregationsintervall von 60 Sekunden (1 Minute) an.  

```
aws ec2 create-flow-logs \
    --resource-type VPC \
    --resource-ids vpc-00112233344556677 \
    --traffic-type ALL \
    --log-destination-type s3 \
    --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \
    --max-aggregation-interval 60
```
Weitere Informationen finden Sie unter [VPC-Flow-Protokolle](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie unter [CreateFlowLogs AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-flow-logs.html)*Befehlsreferenz.* 

### `create-fpga-image`
<a name="ec2_CreateFpgaImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-fpga-image`.

**AWS CLI**  
**So erstellen Sie ein Amazon-FPGA-Image**  
In diesem Beispiel wird ein AFI aus dem angegebenen Tarball im festgelegten Bucket erstellt.  
Befehl:  

```
aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs
```
Ausgabe:  

```
{
  "FpgaImageId": "afi-0d123e123bfc85abc",
  "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc"
}
```
+  Einzelheiten zur API finden Sie [CreateFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-fpga-image.html)in der *AWS CLI Befehlsreferenz*. 

### `create-image`
<a name="ec2_CreateImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-image`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie ein AMI aus einer Instance, die von Amazon EBS unterstützt wird**  
Im folgenden Beispiel für `create-image` wird ein AMI aus der angegebenen Instance erstellt.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --description "An AMI for my server"
```
Ausgabe:  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Weitere Informationen zur Angabe von Blockgerät-Zuweisungen für Ihr AMI finden Sie unter [Angeben einer Blockgerät-Zuweisung für ein AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html#create-ami-bdm) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So erstellen Sie ein AMI ohne Neustart aus einer Instance, die von Amazon EBS unterstützt wird**  
Im folgenden Beispiel für `create-image` wird ein AMI erstellt und der Parameter --no-reboot festgelegt, sodass die Instance nicht neu gestartet wird, bevor das Image erstellt wird.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --no-reboot
```
Ausgabe:  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Weitere Informationen zur Angabe von Blockgerät-Zuweisungen für Ihr AMI finden Sie unter [Angeben einer Blockgerät-Zuweisung für ein AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html#create-ami-bdm) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 3: So taggen Sie ein AMI und Snapshots bei der Erstellung**  
Im folgenden Beispiel für `create-image` wird ein AMI erstellt. Das AMI und die Snapshots werden dann mit demselben Tag markiert: `cost-center=cc123`  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
```
Ausgabe:  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Weitere Informationen zum Taggen Ihrer Ressourcen bei der Erstellung finden Sie unter [Hinzufügen von Tags bei der Erstellung von Ressourcen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#tag-on-create-examples) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-image.html)in der *AWS CLI Befehlsreferenz*. 

### `create-instance-connect-endpoint`
<a name="ec2_CreateInstanceConnectEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-instance-connect-endpoint`.

**AWS CLI**  
**So erstellen Sie einen Endpunkt für EC2 Instance Connect**  
Im folgenden Beispiel für `create-instance-connect-endpoint` wird ein Endpunkt für EC2 Instance Connect im angegebenen Subnetz erstellt.  

```
aws ec2 create-instance-connect-endpoint \
    --region us-east-1 \
    --subnet-id subnet-0123456789example
```
Ausgabe:  

```
{
    "VpcId": "vpc-0123abcd",
    "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
    "AvailabilityZone": "us-east-1a",
    "NetworkInterfaceIds": [
        "eni-0123abcd"
    ],
    "PreserveClientIp": true,
    "Tags": [],
    "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
    "StateMessage": "",
    "State": "create-complete",
    "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
    "SubnetId": "subnet-0123abcd",
    "OwnerId": "111111111111",
    "SecurityGroupIds": [
        "sg-0123abcd"
    ],
    "InstanceConnectEndpointId": "eice-0123456789example",
    "CreatedAt": "2023-04-07T15:43:53.000Z"
}
```
Weitere Informationen finden Sie unter [Erstellen eines Endpunkts für EC2-Instance-Verbindungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateInstanceConnectEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-connect-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `create-instance-event-window`
<a name="ec2_CreateInstanceEventWindow_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-instance-event-window`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie ein Ereignisfenster mit einem Zeitraum**  
Im folgenden Beispiel für `create-instance-event-window` wird ein Ereignisfenster mit einem Zeitraum erstellt. Sie können außerdem den Parameter `cron-expression` nicht angeben.  

```
aws ec2 create-instance-event-window \
    --region us-east-1 \
    --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \
    --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \
    --name myEventWindowName
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 2: So erstellen Sie ein Ereignisfenster mit einem Cron-Ausdruck**  
Im folgenden Beispiel für `create-instance-event-window` wird ein Ereignisfenster mit einem Cron-Ausdruck erstellt. Sie können außerdem den Parameter `time-range` nicht angeben.  

```
aws ec2 create-instance-event-window \
    --region us-east-1 \
    --cron-expression "* 21-23 * * 2,3" \
    --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \
    --name myEventWindowName
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-event-window.html)in der *AWS CLI Befehlsreferenz*. 

### `create-instance-export-task`
<a name="ec2_CreateInstanceExportTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-instance-export-task`.

**AWS CLI**  
**So exportieren Sie eine Instance**  
Dieser Beispielbefehl erstellt eine Aufgabe zum Exportieren der Instance i-1234567890abcdef0 in den Amazon-S3-Bucket myexportbucket.  
Befehl:  

```
aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
```
Ausgabe:  

```
{
    "ExportTask": {
        "State": "active",
        "InstanceExportDetails": {
            "InstanceId": "i-1234567890abcdef0",
            "TargetEnvironment": "vmware"
        },
        "ExportToS3Task": {
            "S3Bucket": "myexportbucket",
            "S3Key": "RHEL5export-i-fh8sjjsq.ova",
            "DiskImageFormat": "vmdk",
            "ContainerFormat": "ova"
        },
        "Description": "RHEL5 instance",
        "ExportTaskId": "export-i-fh8sjjsq"
    }
}
```
+  Einzelheiten zur API finden Sie [CreateInstanceExportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-export-task.html)in der *AWS CLI Befehlsreferenz*. 

### `create-internet-gateway`
<a name="ec2_CreateInternetGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-internet-gateway`.

**AWS CLI**  
**So erstellen Sie ein Internet-Gateway**  
Im folgenden Beispiel für `create-internet-gateway` wird ein Internet-Gateway mit dem Tag `Name=my-igw` erstellt.  

```
aws ec2 create-internet-gateway \
    --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
```
Ausgabe:  

```
{
    "InternetGateway": {
        "Attachments": [],
        "InternetGatewayId": "igw-0d0fb496b3994d755",
        "OwnerId": "123456789012",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-igw"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [CreateInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-internet-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `create-ipam-pool`
<a name="ec2_CreateIpamPool_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-ipam-pool`.

**AWS CLI**  
**So erstellen Sie einen IPAM-Pool**  
Im folgenden Beispiel für `create-ipam-pool` wird ein IPAM-Pool erstellt.  
(Linux)  

```
aws ec2 create-ipam-pool \
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --address-family ipv4 \
    --auto-import \
    --allocation-min-netmask-length 16 \
    --allocation-max-netmask-length 26 \
    --allocation-default-netmask-length 24 \
    --allocation-resource-tags "Key=Environment,Value=Preprod" \
    --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'
```
(Windows)  

```
aws ec2 create-ipam-pool ^
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --address-family ipv4 ^
    --auto-import ^
    --allocation-min-netmask-length 16 ^
    --allocation-max-netmask-length 26 ^
    --allocation-default-netmask-length 24 ^
    --allocation-resource-tags "Key=Environment,Value=Preprod" ^
    --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
```
Ausgabe:  

```
{
    "IpamPool": {
        "OwnerId": "123456789012",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "create-in-progress",
        "AutoImport": true,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 16,
        "AllocationMaxNetmaskLength": 26,
        "AllocationDefaultNetmaskLength": 24,
        "AllocationResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "Preprod pool"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Planen der Bereitstellung von IP-Adressen](https://docs.aws.amazon.com/vpc/latest/ipam/planning-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [CreateIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-pool.html)in der *AWS CLI Befehlsreferenz*. 

### `create-ipam-resource-discovery`
<a name="ec2_CreateIpamResourceDiscovery_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-ipam-resource-discovery`.

**AWS CLI**  
**So erstellen Sie eine Ressourcenerkennung**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS Organisation teilen möchte, sodass der Administrator in der anderen Organisation die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen kann.  
Wichtig  
Dieses Beispiel umfasst sowohl die Option `--region` als auch die Option `--operating-regions`, die zwar optional sind, aber auf eine bestimmte Weise konfiguriert werden müssen, um eine Ressourcenerkennung erfolgreich in ein IPAM zu integrieren. \$1 `--operating-regions` muss den Regionen entsprechen, in denen Sie über Ressourcen verfügen, die IPAM erkennen soll. Wenn es Regionen gibt, in denen IPAM die IP-Adressen nicht verwalten soll (z. B. aus Compliance-Gründen), schließen Sie sie nicht ein. \$1 `--region` muss mit der Heimatregion des IPAM übereinstimmen, dem Sie sie zuordnen möchten. Sie müssen die Ressourcenerkennung in derselben Region erstellen, in der der IPAM generiert wurde. Wenn der IPAM, mit dem Sie eine Verbindung herstellen, beispielsweise in us-east-1 erstellt wurde, fügen Sie `--region us-east-1` in die Anforderung ein. Die beiden Optionen `--region` und `--operating-regions` sind standardmäßig auf die Region eingestellt, in der Sie den Befehl ausführen, wenn Sie keinen anderen Wert angeben.  
In diesem Beispiel gehören zu den Betriebsregionen des IPAM, den wir integrieren, `us-west-1`, `us-west-2` und `ap-south-1`. Wenn wir die Ressourcenerkennung erstellen, möchten wir, dass der IPAM die Ressourcen-IP-Adressen in `us-west-1` und `us-west-2` erkennt, aber nicht in `ap-south-1`. Wir beziehen daher nur `--operating-regions RegionName='us-west-1' RegionName='us-west-2'` in die Anforderung ein.  
Im folgenden Beispiel für `create-ipam-resource-discovery` wird eine IPAM-Ressourcenerkennung erstellt.  

```
aws ec2 create-ipam-resource-discovery \
    --description 'Example-resource-discovery' \
    --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \
    --operating-regions RegionName='us-west-1' RegionName='us-west-2' \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamResourceDiscovery":{
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "Description": "'Example-resource-discovery'",
        "OperatingRegions":[
            {"RegionName": "us-west-1"},
            {"RegionName": "us-west-2"},
            {"RegionName": "us-east-1"}
        ],
        "IsDefault": false,
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "cost-center",
                "Value": "cc123"
            }
        ]
}
```
Sobald Sie eine Ressourcenerkennung erstellt haben, möchten Sie sie möglicherweise mit einem anderen delegierten IPAM-Administrator teilen, was Sie auch tun können. [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [CreateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-resource-discovery.html)in der *AWS CLI Befehlsreferenz*. 

### `create-ipam-scope`
<a name="ec2_CreateIpamScope_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-ipam-scope`.

**AWS CLI**  
**So erstellen Sie einen IPAM-Bereich**  
Im folgenden Beispiel für `create-ipam-scope` wird ein IPAM-Bereich erstellt.  
(Linux)  

```
aws ec2 create-ipam-scope \
    --ipam-id ipam-08440e7a3acde3908 \
    --description "Example description" \
    --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'
```
(Windows)  

```
aws ec2 create-ipam-scope ^
    --ipam-id ipam-08440e7a3acde3908 ^
    --description "Example description" ^
    --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
```
Ausgabe:  

```
{
    "IpamScope": {
        "OwnerId": "123456789012",
        "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "private",
        "IsDefault": false,
        "Description": "Example description",
        "PoolCount": 0,
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "Name",
                "Value": "Example name value"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Erstellen von zusätzlichen Bereichen](https://docs.aws.amazon.com/vpc/latest/ipam/add-scope-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [CreateIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-scope.html)in der *AWS CLI Befehlsreferenz*. 

### `create-ipam`
<a name="ec2_CreateIpam_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-ipam`.

**AWS CLI**  
**So erstellen Sie einen IPAM**  
Im folgenden Beispiel für `create-ipam` wird ein IPAM erstellt.  
(Linux)  

```
aws ec2 create-ipam \
    --description "Example description" \
    --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \
    --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'
```
(Windows)  

```
aws ec2 create-ipam ^
    --description "Example description" ^
    --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^
    --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
```
Ausgabe:  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-036486dfa6af58ee0",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183",
        "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            },
            {
                "RegionName": "us-east-1"
            }
        ],
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "Name",
                "Value": "ExampleIPAM"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [CreateIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam.html)in der *AWS CLI Befehlsreferenz*. 

### `create-key-pair`
<a name="ec2_CreateKeyPair_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-key-pair`.

**AWS CLI**  
**So erstellen Sie ein Schlüsselpaar**  
In diesem Beispiel wird eine Schlüsselrolle mit dem Namen `MyKeyPair` erstellt.  
Befehl:  

```
aws ec2 create-key-pair --key-name MyKeyPair
```
Die Ausgabe ist eine ASCII-Version des privaten Schlüssels und des Schlüsselfingerabdrucks. Sie müssen den Schlüssel in einer Datei speichern.  
Weitere Informationen finden Sie unter Verwenden von Schlüsselpaaren im Benutzerhandbuch zu* die AWS -Befehlszeilenschnittstelle*.  
+  Einzelheiten zur API finden Sie [CreateKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-key-pair.html)in der *AWS CLI Befehlsreferenz*. 

### `create-launch-template-version`
<a name="ec2_CreateLaunchTemplateVersion_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-launch-template-version`.

**AWS CLI**  
**So erstellen Sie eine Startvorlagenversion**  
Das folgende Beispiel erstellt eine neue Startvorlagenversion, die auf Version 1 der Startvorlage basiert und eine andere AMI-ID angibt.  
Befehl:  

```
aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'
```
Ausgabe:  

```
{
  "LaunchTemplateVersion": {
      "VersionDescription": "WebVersion2",
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "WebServers",
      "VersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "LaunchTemplateData": {
          "ImageId": "ami-c998b6b2",
          "InstanceType": "t2.micro",
          "NetworkInterfaces": [
              {
                  "Ipv6Addresses": [
                      {
                          "Ipv6Address": "2001:db8:1234:1a00::123"
                      }
                  ],
                  "DeviceIndex": 0,
                  "SubnetId": "subnet-7b16de0c",
                  "AssociatePublicIpAddress": true
              }
          ]
      },
      "DefaultVersion": false,
      "CreateTime": "2017-12-01T13:35:46.000Z"
  }
}
```
+  Einzelheiten zur API finden Sie [CreateLaunchTemplateVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template-version.html)in der *AWS CLI Befehlsreferenz*. 

### `create-launch-template`
<a name="ec2_CreateLaunchTemplate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-launch-template`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine Startvorlage**  
Im folgenden `create-launch-template` Beispiel wird eine Startvorlage erstellt, die das Subnetz angibt, in dem die Instance gestartet werden soll, der Instance eine öffentliche IP-Adresse und eine IPv6 Adresse zuweist und ein Tag für die Instance erstellt.  

```
aws ec2 create-launch-template \
    --launch-template-name TemplateForWebServer \
    --version-description WebVersion1 \
    --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'
```
Ausgabe:  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-01238c059e3466abc",
        "LaunchTemplateName": "TemplateForWebServer",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2019-01-27T09:13:24.000Z"
    }
}
```
Weitere Informationen finden Sie unter Starten einer Instance von einer Startvorlage im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im *AWS -Benutzerhandbuch zur Befehlszeilenschnittstelle*.  
**Beispiel 2: So erstellen Sie eine Startvorlage für Amazon EC2 Auto Scaling**  
Im folgenden Beispiel für `create-launch-template` wird eine Startvorlage mit mehreren Tags und einer Blockgerät-Zuweisung erstellt, um beim Start einer Instance ein zusätzliches EBS-Volume anzugeben. Geben Sie einen Wert für `Groups` an, der den Sicherheitsgruppen für die VPC entspricht, in dem Ihre Auto-Scaling-Gruppe Instances starten soll. Geben Sie die VPC und Subnetze als Eigenschaften der Auto-Scaling-Gruppe an.  

```
aws ec2 create-launch-template \
    --launch-template-name TemplateForAutoScaling \
    --version-description AutoScalingVersion1 \
    --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1
```
Ausgabe:  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-0123c79c33a54e0abc",
        "LaunchTemplateName": "TemplateForAutoScaling",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2019-04-30T18:16:06.000Z"
    }
}
```
Weitere Informationen finden Sie unter Erstellen einer Startvorlage für eine Auto-Scaling-Gruppe im *Benutzerhandbuch zu Amazon EC2 Auto Scaling*. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im *AWS -Benutzerhandbuch zur Befehlszeilenschnittstelle*.  
**Beispiel 3: So erstellen Sie eine Startvorlage, die die Verschlüsselung von EBS-Volumes festlegt**  
Im folgenden Beispiel für `create-launch-template` wird eine Startvorlage erstellt, die verschlüsselte EBS-Volumes enthält, die aus einem unverschlüsselten Snapshot erstellt wurden. Außerdem werden die Volumes bei der Erstellung mit Tags versehen. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie die `"Encrypted"`-Option wie im folgenden Beispiel gezeigt angeben. Wenn Sie die `"KmsKeyId"`-Option verwenden, um einen kundenseitig verwalteten Schlüssel (Customer Managed Key; CMK) anzugeben, müssen Sie die `"Encrypted"`-Option auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.  

```
aws ec2 create-launch-template \
  --launch-template-name TemplateForEncryption \
  --launch-template-data file://config.json
```
Inhalt von `config.json`:  

```
{
    "BlockDeviceMappings":[
        {
            "DeviceName":"/dev/sda1",
            "Ebs":{
                "VolumeType":"gp2",
                "DeleteOnTermination":true,
                "SnapshotId":"snap-066877671789bd71b",
                "Encrypted":true,
                "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef"
            }
        }
    ],
    "ImageId":"ami-00068cd7555f543d5",
    "InstanceType":"c5.large",
    "TagSpecifications":[
        {
            "ResourceType":"volume",
            "Tags":[
                {
                    "Key":"encrypted",
                    "Value":"yes"
                }
            ]
        }
    ]
}
```
Ausgabe:  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-0d5bd51bcf8530abc",
        "LaunchTemplateName": "TemplateForEncryption",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2020-01-07T19:08:36.000Z"
    }
}
```
Weitere Informationen finden Sie unter Wiederherstellen eines Amazon-EBS-Volumes aus einem Snapshot und Standardmäßige Verschlüsselung im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie unter [CreateLaunchTemplate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template.html)*Befehlsreferenz*. 

### `create-local-gateway-route-table-virtual-interface-group-association`
<a name="ec2_CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-local-gateway-route-table-virtual-interface-group-association`.

**AWS CLI**  
**Um eine lokale Gateway-Routentabelle einer virtuellen Interfaces (VIFs) -Gruppe zuzuordnen**  
Im folgenden Beispiel für `create-local-gateway-route-table-virtual-interface-group-association` wird eine Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VIF-Gruppe erstellt.  

```
aws ec2 create-local-gateway-route-table-virtual-interface-group-association \
    --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \
    --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd
```
Ausgabe:  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": {
        "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd",
        "LocalGatewayId": "lgw-exampleid11223344",
        "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234",
        "OwnerId": "111122223333",
        "State": "pending",
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [Zuordnungen von VIF-Gruppen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vif-group-associations) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table-virtual-interface-group-association.html)unter *AWS CLI Befehlsreferenz*. 

### `create-local-gateway-route-table-vpc-association`
<a name="ec2_CreateLocalGatewayRouteTableVpcAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-local-gateway-route-table-vpc-association`.

**AWS CLI**  
**So ordnen Sie einer Routing-Tabelle eine VPC zu**  
Im folgenden Beispiel für `create-local-gateway-route-table-vpc-association` wird der angegebenen lokalen Gateway-Routing-Tabelle die genannte VPC zugeordnet.  

```
aws ec2 create-local-gateway-route-table-vpc-association \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \
    --vpc-id vpc-07ef66ac71EXAMPLE
```
Ausgabe:  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
        "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
        "VpcId": "vpc-07ef66ac71EXAMPLE",
        "State": "associated"
    }
}
```
+  Einzelheiten zur API finden Sie [CreateLocalGatewayRouteTableVpcAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table-vpc-association.html)in der *AWS CLI Befehlsreferenz*. 

### `create-local-gateway-route-table`
<a name="ec2_CreateLocalGatewayRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-local-gateway-route-table`.

**AWS CLI**  
**So erstellen Sie eine lokale Gateway-Routing-Tabelle**  
Im folgenden Beispiel für `create-local-gateway-route-table` wird eine lokale Routing-Tabelle mit dem direkten VPC-Routing-Modus erstellt.  

```
aws ec2 create-local-gateway-route-table \
    --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \
    --mode direct-vpc-routing
```
Ausgabe:  

```
{
    "LocalGatewayRouteTable": {
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9",
        "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890",
        "OwnerId": "111122223333",
        "State": "pending",
        "Tags": [],
        "Mode": "direct-vpc-routing"
    }
}
```
Weitere Informationen finden Sie unter [Roouting-Tabellen für lokale Gateways](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) im *AWS Benutzerhandbuch für Outposts*.  
+  Einzelheiten zur API finden Sie [CreateLocalGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `create-local-gateway-route`
<a name="ec2_CreateLocalGatewayRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-local-gateway-route`.

**AWS CLI**  
**So erstellen Sie eine statische Route für eine lokale Gateway-Routing-Tabelle**  
Im folgenden Beispiel für `create-local-gateway-route` wird die angegebene Route in der genannten lokalen Gateway-Routing-Tabelle erstellt.  

```
aws ec2 create-local-gateway-route \
    --destination-cidr-block 0.0.0.0/0 \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE
```
Ausgabe:  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE"
    }
}
```
+  Einzelheiten zur API finden Sie [CreateLocalGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route.html)in der *AWS CLI Befehlsreferenz*. 

### `create-managed-prefix-list`
<a name="ec2_CreateManagedPrefixList_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-managed-prefix-list`.

**AWS CLI**  
**So erstellen Sie eine Präfixliste**  
Das folgende `create-managed-prefix-list` Beispiel erstellt eine IPv4 Präfixliste mit maximal 10 Einträgen und erstellt 2 Einträge in der Präfixliste.  

```
aws ec2 create-managed-prefix-list \
    --address-family IPv4 \
    --max-entries 10 \
    --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \
    --prefix-list-name vpc-cidrs
```
Ausgabe:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "create-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 1,
        "Tags": [],
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [CreateManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-managed-prefix-list.html)unter *AWS CLI Befehlsreferenz*. 

### `create-nat-gateway`
<a name="ec2_CreateNatGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-nat-gateway`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie ein öffentliches NAT-Gateway**  
Im folgenden Beispiel für `create-nat-gateway` wird ein öffentliches NAT-Gateway im angegebenen Subnetz erstellt und die Elastic-IP-Adresse der genannten Zuweisungs-ID zugeordnet. Wenn Sie ein öffentliches NAT-Gateway erstellen, müssen Sie eine Elastic-IP-Adresse zuordnen.  

```
aws ec2 create-nat-gateway \
    --subnet-id subnet-0250c25a1fEXAMPLE \
    --allocation-id eipalloc-09ad461b0dEXAMPLE
```
Ausgabe:  

```
{
    "NatGateway": {
        "CreateTime": "2021-12-01T22:22:38.000Z",
        "NatGatewayAddresses": [
            {
                "AllocationId": "eipalloc-09ad461b0dEXAMPLE"
            }
        ],
        "NatGatewayId": "nat-0c61bf8a12EXAMPLE",
        "State": "pending",
        "SubnetId": "subnet-0250c25a1fEXAMPLE",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "ConnectivityType": "public"
    }
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
**Beispiel 2: So erstellen Sie ein privates NAT-Gateway**  
Im folgenden Beispiel für `create-nat-gateway` wird ein privates NAT-Gateway im angegebenen Subnetz erstellt. Einem privaten NAT-Gateway ist keine Elastic-IP-Adresse zugeordnet.  

```
aws ec2 create-nat-gateway \
    --subnet-id subnet-0250c25a1fEXAMPLE \
    --connectivity-type private
```
Ausgabe:  

```
{
    "NatGateway": {
        "CreateTime": "2021-12-01T22:26:00.000Z",
        "NatGatewayAddresses": [
            {}
        ],
        "NatGatewayId": "nat-011b568379EXAMPLE",
        "State": "pending",
        "SubnetId": "subnet-0250c25a1fEXAMPLE",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "ConnectivityType": "private"
    }
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [CreateNatGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-nat-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `create-network-acl-entry`
<a name="ec2_CreateNetworkAclEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-network-acl-entry`.

**AWS CLI**  
**So erstellen Sie einen Eintrag für eine Netzwerk-ACL**  
In diesem Beispiel wird ein Eintrag für die angegebene Netzwerk-ACL erstellt. Die Regel erlaubt eingehenden Datenverkehr von einer beliebigen IPv4 Adresse (0.0.0.0/0) am UDP-Port 53 (DNS) in jedes zugehörige Subnetz. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow
```
In diesem Beispiel wird eine Regel für die angegebene Netzwerk-ACL erstellt, die eingehenden Datenverkehr von einer beliebigen IPv6 Adresse (:: /0) am TCP-Port 80 (HTTP) zulässt.  
Befehl:  

```
aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow
```
+  Einzelheiten zur API finden Sie [CreateNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-acl-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `create-network-acl`
<a name="ec2_CreateNetworkAcl_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-network-acl`.

**AWS CLI**  
**So erstellen Sie eine Netzwerk-ACL**  
In diesem Beispiel wird eine Netzwerk-ACL für die angegebene VPC erstellt.  
Befehl:  

```
aws ec2 create-network-acl --vpc-id vpc-a01106c2
```
Ausgabe:  

```
{
    "NetworkAcl": {
        "Associations": [],
        "NetworkAclId": "acl-5fb85d36",
        "VpcId": "vpc-a01106c2",
        "Tags": [],
        "Entries": [
            {
                "CidrBlock": "0.0.0.0/0",
                "RuleNumber": 32767,
                "Protocol": "-1",
                "Egress": true,
                "RuleAction": "deny"
            },
            {
                "CidrBlock": "0.0.0.0/0",
                "RuleNumber": 32767,
                "Protocol": "-1",
                "Egress": false,
                "RuleAction": "deny"
            }
        ],
        "IsDefault": false
    }
}
```
+  Einzelheiten zur API finden Sie [CreateNetworkAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-acl.html)in der *AWS CLI Befehlsreferenz*. 

### `create-network-insights-access-scope`
<a name="ec2_CreateNetworkInsightsAccessScope_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-network-insights-access-scope`.

**AWS CLI**  
**So erstellen Sie einen Netzwerkzugriffsbereich**  
Im folgenden Beispiel für `create-network-insights-access-scope` wird ein Netzwerkzugriffsbereich erstellt.  

```
aws ec2 create-network-insights-access-scope \
    --cli-input-json file://access-scope-file.json
```
Inhalt von `access-scope-file.json`:  

```
{
    "MatchPaths": [
        {
            "Source": {
                "ResourceStatement": {
                    "Resources": [
                        "vpc-abcd12e3"
                    ]
                }
            }
         }
    ],
    "ExcludePaths": [
        {
            "Source": {
                "ResourceStatement": {
                    "ResourceTypes": [
                        "AWS::EC2::InternetGateway"
                    ]
                }
            }
        }
    ]
}
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScope": {
        "NetworkInsightsAccessScopeId": "nis-123456789abc01234",
        "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234",
        "CreatedDate": "2022-01-25T19:20:28.796000+00:00",
        "UpdatedDate": "2022-01-25T19:20:28.797000+00:00"
    },
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-123456789abc01234",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [CreateNetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-insights-access-scope.html)unter *AWS CLI Befehlsreferenz*. 

### `create-network-insights-path`
<a name="ec2_CreateNetworkInsightsPath_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-network-insights-path`.

**AWS CLI**  
**So erstellen Sie einen Pfad**  
Im folgenden Beispiel für `create-network-insights-path` wird ein Pfad erstellt. Die Quelle ist das angegebene Internet-Gateway und das Ziel die festgelegte EC2-Instance. Wenn Sie feststellen möchten, ob das Ziel mit dem angegebenen Protokoll und Port erreichbar ist, analysieren Sie den Pfad mithilfe des Befehls `start-network-insights-analysis`.  

```
aws ec2 create-network-insights-path \
    --source igw-0797cccdc9d73b0e5 \
    --destination i-0495d385ad28331c7 \
    --destination-port 22 \
    --protocol TCP
```
Ausgabe:  

```
{
    "NetworkInsightsPaths": {
        "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
        "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8",
        "CreatedDate": "2021-01-20T22:43:46.933Z",
        "Source": "igw-0797cccdc9d73b0e5",
        "Destination": "i-0495d385ad28331c7",
        "Protocol": "tcp"
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit der AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) im *Reachability Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateNetworkInsightsPath AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-insights-path.html)*Befehlsreferenz*. 

### `create-network-interface-permission`
<a name="ec2_CreateNetworkInterfacePermission_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-network-interface-permission`.

**AWS CLI**  
**So erstellen Sie eine Netzwerkschnittstellenberechtigung**  
In diesem Beispiel wird dem Konto `123456789012` die Berechtigung zum Zuordnen der Netzwerkschnittstelle `eni-1a2b3c4d` zu einer Instance erteilt.  
Befehl:  

```
aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH
```
Ausgabe:  

```
{
  "InterfacePermission": {
      "PermissionState": {
          "State": "GRANTED"
      },
      "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea",
      "NetworkInterfaceId": "eni-1a2b3c4d",
      "Permission": "INSTANCE-ATTACH",
      "AwsAccountId": "123456789012"
  }
}
```
+  Einzelheiten zur API finden Sie [CreateNetworkInterfacePermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-interface-permission.html)in der *AWS CLI Befehlsreferenz*. 

### `create-network-interface`
<a name="ec2_CreateNetworkInterface_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-network-interface`.

**AWS CLI**  
**Beispiel 1: Um eine IPv4 Adresse für eine Netzwerkschnittstelle anzugeben**  
Im folgenden `create-network-interface` Beispiel wird eine Netzwerkschnittstelle für das angegebene Subnetz mit der angegebenen primären IPv4 Adresse erstellt.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my network interface" \
    --groups sg-09dfba7ed20cda78b \
    --private-ip-address 10.0.8.17
```
Ausgabe:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my network interface",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-09dfba7ed20cda78b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [],
        "MacAddress": "06:6a:0f:9a:49:37",
        "NetworkInterfaceId": "eni-0492b355f0cf3b3f8",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.17",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.17"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
**Beispiel 2: Um eine Netzwerkschnittstelle mit einer IPv4 Adresse und einer IPv6 Adresse zu erstellen**  
Im folgenden Beispiel für `create-network-interface` wird eine Netzwerkschnittstelle für das angegebene Subnetz mit einer IPv4- und einer IPv6-Adresse erstellt, die von Amazon EC2 ausgewählt wurden.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my dual stack network interface" \
    --ipv6-address-count 1 \
    --groups sg-09dfba7ed20cda78b
```
Ausgabe:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my dual stack network interface",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-09dfba7ed20cda78b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [
            {
                "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7",
                "IsPrimaryIpv6": false
            }
        ],
        "MacAddress": "06:b8:68:d2:b2:2d",
        "NetworkInterfaceId": "eni-05da417453f9a84bf",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.18",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.18"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b",
        "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7"
    }
}
```
**Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit Konfigurationsoptionen für die Verbindungsverfolgung**  
Im folgenden Beispiel für `create-network-interface` wird eine Netzwerkschnittstelle erstellt und die Timeouts für die Verbindungsverfolgung im Leerlauf werden konfiguriert.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --groups sg-02e57dbcfe0331c1b \
    --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60
```
Ausgabe:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "ConnectionTrackingConfiguration": {
            "TcpEstablishedTimeout": 86400,
            "UdpTimeout": 60
        },
        "Description": "",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-02e57dbcfe0331c1b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [],
        "MacAddress": "06:4c:53:de:6d:91",
        "NetworkInterfaceId": "eni-0c133586e08903d0b",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.94",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.94"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
**Beispiel 4: So erstellen Sie einen Elastic Fabric Adapter**  
Im folgenden Beispiel für `create-network-interface` wird ein EFA erstellt.  

```
aws ec2 create-network-interface \
    --interface-type efa \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my efa" \
    --groups sg-02e57dbcfe0331c1b
```
Ausgabe:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my efa",
        "Groups": [
            {
                "GroupName": "my-efa-sg",
                "GroupId": "sg-02e57dbcfe0331c1b"
            }
        ],
        "InterfaceType": "efa",
        "Ipv6Addresses": [],
        "MacAddress": "06:d7:a4:f7:4d:57",
        "NetworkInterfaceId": "eni-034acc2885e862b65",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.180",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.180"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
Weitere Informationen finden Sie unter [Elastic Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-interface.html)in der *AWS CLI Befehlsreferenz*. 

### `create-placement-group`
<a name="ec2_CreatePlacementGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-placement-group`.

**AWS CLI**  
**So erstellen Sie eine Platzierungsgruppe**  
Dieser Beispielbefehl erstellt eine Platzierungsgruppe mit dem angegebenen Namen.  
Befehl:  

```
aws ec2 create-placement-group --group-name my-cluster --strategy cluster
```
**So erstellen Sie eine Partition-Placement-Gruppe**  
Dieser Beispielbefehl erstellt eine Partition-Placement-Gruppe mit dem Namen `HDFS-Group-A` und fünf Partitionen.  
Befehl:  

```
aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5
```
+  Einzelheiten zur API finden Sie [CreatePlacementGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-placement-group.html)in der *AWS CLI Befehlsreferenz*. 

### `create-replace-root-volume-task`
<a name="ec2_CreateReplaceRootVolumeTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-replace-root-volume-task`.

**AWS CLI**  
**Beispiel 1: So stellen Sie den ursprünglichen Startstatus eines Stamm-Volumes wieder her**  
Im folgenden Beispiel für `create-replace-root-volume-task` wird das Stamm-Volume der Instance i-0123456789abcdefa auf den ursprünglichen Startstatus zurückgesetzt.  

```
aws ec2 create-replace-root-volume-task \
    --instance-id i-0123456789abcdefa
```
Ausgabe:  

```
{
    "ReplaceRootVolumeTask":
    {
        "InstanceId": "i-0123456789abcdefa",
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "TaskState": "pending",
            "StartTime": "2022-03-14T15:06:38Z",
            "Tags": []
    }
}
```
**Beispiel 2: So stellen Sie ein Stamm-Volume auf einem bestimmten Snapshot wieder her**  
Im folgenden Beispiel für `create-replace-root-volume-task` wird das Stamm-Volume der Instance i-0123456789abcdefa auf dem Snapshot snap-0abcdef1234567890 wiederhergestellt.  

```
aws ec2 create-replace-root-volume-task \
    --instance-id i-0123456789abcdefa \
    --snapshot-id  snap-0abcdef1234567890
```
Ausgabe:  

```
{
    "ReplaceRootVolumeTask":
    {
        "InstanceId": "i-0123456789abcdefa",
        "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd",
        "TaskState": "pending",
        "StartTime": "2022-03-14T15:16:28Z",
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [Ersetzen eines Stamm-Volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateReplaceRootVolumeTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-replace-root-volume-task.html)in der *AWS CLI Befehlsreferenz*. 

### `create-reserved-instances-listing`
<a name="ec2_CreateReservedInstancesListing_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-reserved-instances-listing`.

**AWS CLI**  
**So listen Sie eine Reserved Instance im Reserved Instance Marketplace auf**  
Im folgenden Beispiel für `create-reserved-instances-listing` wird ein Eintrag für die angegebene Reserved Instance auf dem Reserved Instance Marketplace erstellt.  

```
aws ec2 create-reserved-instances-listing \
    --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \
    --instance-count 3 \
    --price-schedules CurrencyCode=USD,Price=25.50 \
    --client-token 550e8400-e29b-41d4-a716-446655440000
```
+  Einzelheiten zur API finden Sie [CreateReservedInstancesListing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-reserved-instances-listing.html)in der *AWS CLI Befehlsreferenz*. 

### `create-restore-image-task`
<a name="ec2_CreateRestoreImageTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-restore-image-task`.

**AWS CLI**  
**So stellen Sie ein AMI aus einem S3-Bucket wieder her**  
Im folgenden Beispiel für `create-restore-image-task` wird ein AMI aus einem S3-Bucket wiederhergestellt. Geben Sie unter Verwendung der Werte für `S3ObjectKey `` and ``Bucket` aus der Ausgabe von `describe-store-image-tasks` den Objektschlüssel des AMI und den Namen des S3-Buckets an, in den das AMI kopiert wurde. Geben Sie den Namen für das wiederhergestellte AMI an. Der Name muss AMIs in der Region für dieses Konto eindeutig sein. Das wiederhergestellte AMI erhält eine neue AMI-ID.  

```
aws ec2 create-restore-image-task \
    --object-key ami-1234567890abcdef0.bin \
    --bucket my-ami-bucket \
    --name 'New AMI Name'
```
Ausgabe:  

```
{
    "ImageId": "ami-0eab20fe36f83e1a8"
}
```
Weitere Informationen finden Sie unter [Speichern und Wiederherstellen eines AMI mit S3](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateRestoreImageTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-restore-image-task.html)in der *AWS CLI Befehlsreferenz*. 

### `create-route-table`
<a name="ec2_CreateRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-route-table`.

**AWS CLI**  
**So erstellen Sie eine Routing-Tabelle**  
Dieses Beispiel erstellt eine Routing-Tabelle für die angegebene VPC.  
Befehl:  

```
aws ec2 create-route-table --vpc-id vpc-a01106c2
```
Ausgabe:  

```
{
    "RouteTable": {
        "Associations": [],
        "RouteTableId": "rtb-22574640",
        "VpcId": "vpc-a01106c2",
        "PropagatingVgws": [],
        "Tags": [],
        "Routes": [
            {
                "GatewayId": "local",
                "DestinationCidrBlock": "10.0.0.0/16",
                "State": "active"
            }
        ]
    }
}
```
+  Einzelheiten zur API finden Sie [CreateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `create-route`
<a name="ec2_CreateRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-route`.

**AWS CLI**  
**So erstellen Sie eine Route**  
Dieses Beispiel erstellt eine Route für die angegebene Routing-Tabelle. Die Route entspricht dem gesamten IPv4 Datenverkehr (`0.0.0.0/0`) und leitet ihn an das angegebene Internet-Gateway weiter. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9
```
Dieser Beispielbefehl erstellt eine Route in der Routing-Tabelle rtb-g8ff4ea2. Die Route entspricht dem Verkehr für den IPv4 CIDR-Block 10.0.0.0/16 und leitet ihn an die VPC-Peering-Verbindung pcx-111aaa22 weiter. Diese Route ermöglicht die Weiterleitung des Datenverkehrs an die Peer-VPC in der VPC-Peering-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d
```
In diesem Beispiel wird in der angegebenen Routentabelle eine Route erstellt, die dem gesamten Datenverkehr entspricht (), und ihn an das angegebene Internet-Gateway weiterleitet, das nur für ausgehenden IPv6 Datenverkehr bestimmt ist. `::/0`  
Befehl:  

```
aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [CreateRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-route.html).AWS CLI * 

### `create-security-group`
<a name="ec2_CreateSecurityGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-security-group`.

**AWS CLI**  
**So erstellen Sie eine Sicherheitsgruppe für EC2-Classic**  
In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen `MySecurityGroup` erstellt.  
Befehl:  

```
aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"
```
Ausgabe:  

```
{
    "GroupId": "sg-903004f8"
}
```
**So erstellen Sie eine Sicherheitsgruppe für EC2-VPC**  
In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen `MySecurityGroup` für die angegebene VPC erstellt.  
Befehl:  

```
aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d
```
Ausgabe:  

```
{
    "GroupId": "sg-903004f8"
}
```
Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch zu* die AWS -Befehlszeilenschnittstelle*.  
+  Einzelheiten zur API finden Sie [CreateSecurityGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-security-group.html)in der *AWS CLI Befehlsreferenz*. 

### `create-snapshot`
<a name="ec2_CreateSnapshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-snapshot`.

**AWS CLI**  
**So erstellen Sie einen Snapshot**  
Dieser Beispielbefehl erstellt ein Snapshot des Volumes mit der Volume-ID `vol-1234567890abcdef0` und einer kurzen Beschreibung zur Identifizierung des Snapshots.  
Befehl:  

```
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"
```
Ausgabe:  

```
{
    "Description": "This is my root volume snapshot",
    "Tags": [],
    "Encrypted": false,
    "VolumeId": "vol-1234567890abcdef0",
    "State": "pending",
    "VolumeSize": 8,
    "StartTime": "2018-02-28T21:06:01.000Z",
    "Progress": "",
    "OwnerId": "012345678910",
    "SnapshotId": "snap-066877671789bd71b"
}
```
**So erstellen Sie einen Snapshot mit Tags**  
Dieser Beispielbefehl erstellt einen Snapshot und wendet zwei Tags an: purpose=prod und costcenter=123.  
Befehl:  

```
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'
```
Ausgabe:  

```
{
    "Description": "Prod backup",
    "Tags": [
        {
            "Value": "prod",
            "Key": "purpose"
        },
        {
            "Value": "123",
            "Key": "costcenter"
        }
     ],
     "Encrypted": false,
     "VolumeId": "vol-1234567890abcdef0",
     "State": "pending",
     "VolumeSize": 8,
     "StartTime": "2018-02-28T21:06:06.000Z",
     "Progress": "",
     "OwnerId": "012345678910",
     "SnapshotId": "snap-09ed24a70bc19bbe4"
 }
```
+  Einzelheiten zur API finden Sie [CreateSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshot.html)in der *AWS CLI Befehlsreferenz*. 

### `create-snapshots`
<a name="ec2_CreateSnapshots_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-snapshots`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen Snapshot mit mehreren Volumes**  
Im folgenden Beispiel für `create-snapshots` werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --description "This is snapshot of a volume from my-instance"
```
Ausgabe:  

```
{
    "Snapshots": [
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [],
            "Encrypted": false,
            "VolumeId": "vol-0a01d2d5a34697479",
            "State": "pending",
            "VolumeSize": 16,
            "StartTime": "2019-08-05T16:58:19.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-07f30e3909aa0045e"
        },
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [],
            "Encrypted": false,
            "VolumeId": "vol-02d0d4947008cb1a2",
            "State": "pending",
            "VolumeSize": 20,
            "StartTime": "2019-08-05T16:58:19.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-0ec20b602264aad48"
        },
        ...
    ]
}
```
**Beispiel 2: So erstellen Sie einen Snapshot mit mehreren Volumes und Tags aus dem Quell-Volume**  
Im folgenden Beispiel für `create-snapshots` werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind, und die Tags von jedem Volume in den entsprechenden Snapshot kopiert.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --copy-tags-from-source volume \
    --description "This is snapshot of a volume from my-instance"
```
Ausgabe:  

```
{
    "Snapshots": [
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-volume"
                }
            ],
            "Encrypted": false,
            "VolumeId": "vol-02d0d4947008cb1a2",
            "State": "pending",
            "VolumeSize": 20,
            "StartTime": "2019-08-05T16:53:04.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-053bfaeb821a458dd"
        }
        ...
    ]
}
```
**Beispiel 3: So erstellen Sie einen Snapshot mit mehreren Volumes ohne das Stamm-Volume**  
Im folgenden Beispiel für `create-snapshots` wird ein Snapshot aller Volumes erstellt, die der angegebenen Instance angehängt sind, mit Ausnahme des Stamm-Volumes.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
```
Eine Beispielausgabe finden Sie in Beispiel 1.  
**Beispiel 4: So erstellen Sie einen Snapshot mit mehreren Volumes und fügen Tags hinzu**  
Im folgenden Beispiel für `create-snapshots` werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind, und jedem Snapshot werden zwei Tags hinzugefügt.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'
```
Eine Beispielausgabe finden Sie in Beispiel 1.  
+  Einzelheiten zur API finden Sie [CreateSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshots.html)in der *AWS CLI Befehlsreferenz*. 

### `create-spot-datafeed-subscription`
<a name="ec2_CreateSpotDatafeedSubscription_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-spot-datafeed-subscription`.

**AWS CLI**  
**So erstellen Sie einen Daten-Feed für eine Spot Instance**  
Im folgenden Beispiel für `create-spot-datafeed-subscription` wird ein Daten-Feed für eine Spot Instance erstellt.  

```
aws ec2 create-spot-datafeed-subscription \
    --bucket amzn-s3-demo-bucket \
    --prefix spot-data-feed
```
Ausgabe:  

```
{
    "SpotDatafeedSubscription": {
        "Bucket": "amzn-s3-demo-bucket",
        "OwnerId": "123456789012",
        "Prefix": "spot-data-feed",
        "State": "Active"
    }
}
```
Der Daten-Feed wird im Amazon-S3-Bucket gespeichert, den Sie angegeben haben. Die Dateinamen für diesen Daten-Feed haben das folgende Format.  

```
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
```
Weitere Informationen finden Sie unter [Daten-Feed für eine Spot Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-data-feeds.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-spot-datafeed-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `create-store-image-task`
<a name="ec2_CreateStoreImageTask_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-store-image-task`.

**AWS CLI**  
**So speichern Sie ein AMI in einem S3-Bucket**  
Im folgenden Beispiel für `create-store-image-task` wird ein AMI in einem S3-Bucket gespeichert. Geben Sie die ID des AMI und den Namen des S3-Buckets an, in dem das AMI gespeichert werden soll.  

```
aws ec2 create-store-image-task \
  --image-id ami-1234567890abcdef0 \
  --bucket my-ami-bucket
```
Ausgabe:  

```
{
    "ObjectKey": "ami-1234567890abcdef0.bin"
}
```
Weitere Informationen finden Sie unter [Speichern und Wiederherstellen eines AMI mit S3](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [CreateStoreImageTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-store-image-task.html)in der *AWS CLI Befehlsreferenz*. 

### `create-subnet-cidr-reservation`
<a name="ec2_CreateSubnetCidrReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-subnet-cidr-reservation`.

**AWS CLI**  
**So erstellen Sie eine Subnetz-CIDR-Reservierung**  
Im folgenden Beispiel für `create-subnet-cidr-reservation` wird eine Subnetz-CIDR-Reservierung für das angegebene Subnetz und den genannten CIDR-Bereich erstellt.  

```
aws ec2 create-subnet-cidr-reservation \
    --subnet-id subnet-03c51e2eEXAMPLE \
    --reservation-type prefix \
    --cidr 10.1.0.20/26
```
Ausgabe:  

```
{
    "SubnetCidrReservation": {
        "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
        "SubnetId": "subnet-03c51e2e6cEXAMPLE",
        "Cidr": "10.1.0.16/28",
        "ReservationType": "prefix",
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen erhalten Sie unter [Subnetz-CIDR-Reservierungen](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [CreateSubnetCidrReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-subnet-cidr-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `create-subnet`
<a name="ec2_CreateSubnet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-subnet`.

**AWS CLI**  
**Beispiel 1: Um ein Subnetz nur mit einem IPv4 CIDR-Block zu erstellen**  
Das folgende `create-subnet` Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv4 CIDR-Block.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --cidr-block 10.0.0.0/24 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
```
Ausgabe:  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 251,
        "CidrBlock": "10.0.0.0/24",
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-0e99b93155EXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": false,
        "Ipv6CidrBlockAssociationSet": [],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv4-only-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE"
    }
}
```
**Beispiel 2: Um ein Subnetz mit sowohl als auch mit CIDR-Blöcken zu erstellen IPv4 IPv6 **  
Im folgenden `create-subnet` Beispiel wird in der angegebenen VPC ein Subnetz mit den angegebenen Blöcken IPv4 und IPv6 CIDR-Blöcken erstellt.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --cidr-block 10.0.0.0/24 \
    --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
```
Ausgabe:  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 251,
        "CidrBlock": "10.0.0.0/24",
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-0736441d38EXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": false,
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623",
                "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                }
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv4-ipv6-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE"
    }
}
```
**Beispiel 3: Um ein Subnetz nur mit einem CIDR-Block zu erstellen IPv6 **  
Das folgende `create-subnet` Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv6 CIDR-Block.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --ipv6-native \
    --ipv6-cidr-block 2600:1f16:115:200::/64 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
```
Ausgabe:  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 0,
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-03f720e7deEXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": true,
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "subnet-cidr-assoc-01ef639edde556709",
                "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                }
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv6-only-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE"
    }
}
```
Weitere Informationen finden Sie unter [VPCs Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) im *Amazon VPC-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateSubnet AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-subnet.html)*Befehlsreferenz*. 

### `create-tags`
<a name="ec2_CreateTags_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-tags`.

**AWS CLI**  
**Beispiel 6: So fügen Sie einer Ressource ein Tag hinzu**  
Im folgenden Beispiel für `create-tags` wird das Tag `Stack=production` zu dem angegebenen Image hinzugefügt oder ein vorhandenes Tag für das AMI überschrieben, wobei der Tag-Schlüssel `Stack` ist.  

```
aws ec2 create-tags \
    --resources ami-1234567890abcdef0 \
    --tags Key=Stack,Value=production
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So fügen Sie Tags mehreren Ressourcen hinzu**  
Im folgenden Beispiel für `create-tags` werden zwei Tags (Markierungen) für ein AMI und eine Instance hinzugefügt (oder überschreibt). Eines der Tags hat einen Schlüssel (`webserver`), aber keinen Wert (Wert ist auf eine leere Zeichenfolge festgelegt). Das andere Tag hat einen Schlüssel (`stack`) und einen Wert (`Production`).  

```
aws ec2 create-tags \
    --resources ami-1a2b3c4d i-1234567890abcdef0 \
    --tags Key=webserver,Value=   Key=stack,Value=Production
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 3: So fügen Sie Tags mit Sonderzeichen hinzu**  
In den folgenden Beispielen für `create-tags` wird das Tag `[Group]=test` für eine Instance hinzugefügt. Die eckigen Klammern ([ und ]) sind Sonderzeichen und müssen mit Escape-Zeichen versehen werden. In den folgenden Beispielen wird auch das Zeilenfortsetzungszeichen verwendet, das für jede Umgebung geeignet ist.  
Wenn Sie Windows verwenden, schließen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen (") ein und stellen Sie jedem doppelten Anführungszeichen wie folgt einen umgekehrten Schrägstrich (\$1) voran.  

```
aws ec2 create-tags ^
    --resources i-1234567890abcdef0 ^
    --tags Key=\"[Group]\",Value=test
```
Wenn Sie Windows verwenden PowerShell, setzen Sie für das Element den Wert, der Sonderzeichen enthält, doppelte Anführungszeichen („), stellen Sie jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\$1) voran und setzen Sie dann die gesamte Schlüssel- und Wertstruktur wie folgt in einfache Anführungszeichen (').  

```
aws ec2 create-tags `
    --resources i-1234567890abcdef0 `
    --tags 'Key=\"[Group]\",Value=test'
```
Wenn Sie Linux oder OS X verwenden, schließen Sie das Element mit den Sonderzeichen mit doppelten Anführungszeichen (") ein und dann die gesamte Schlüssel- und Wertstruktur mit einfachen Anführungszeichen (’) wie folgt.  

```
aws ec2 create-tags \
    --resources i-1234567890abcdef0 \
    --tags 'Key="[Group]",Value=test'
```
Weitere Informationen finden Sie unter [Markieren Ihrer Amazon-EC2-Ressourcen mit Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) im *Benutzerhandbuch für Amazon EC2*.  
+  *Einzelheiten zur API finden Sie [CreateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-tags.html)in AWS CLI der Befehlsreferenz.* 

### `create-traffic-mirror-filter-rule`
<a name="ec2_CreateTrafficMirrorFilterRule_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-traffic-mirror-filter-rule`.

**AWS CLI**  
**So erstellen Sie eine Filterregel für eingehenden TCP-Verkehr**  
Im folgenden Beispiel für `create-traffic-mirror-filter-rule` wird eine Regel erstellt, mit der Sie den gesamten eingehenden TCP-Verkehr spiegeln können. Bevor Sie diesen Befehl ausführen, verwenden Sie `create-traffic-mirror-filter`, um den Filter zum Spiegeln des Datenverkehrs zu erstellen.  

```
aws ec2 create-traffic-mirror-filter-rule \
    --description 'TCP Rule' \
    --destination-cidr-block 0.0.0.0/0  \
    --protocol 6 \
    --rule-action accept \
    --rule-number 1 \
    --source-cidr-block 0.0.0.0/0 \
    --traffic-direction ingress \
    --traffic-mirror-filter-id tmf-04812ff784b25ae67
```
Ausgabe:  

```
{
    "TrafficMirrorFilterRule": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "TrafficMirrorFilterId": "tmf-04812ff784b25ae67",
        "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732",
        "SourceCidrBlock": "0.0.0.0/0",
        "TrafficDirection": "ingress",
        "Description": "TCP Rule",
        "RuleNumber": 1,
        "RuleAction": "accept",
        "Protocol": 6
    },
    "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219"
}
```
Weitere Informationen finden Sie unter [Erstellen eines Filters zum Spiegeln von Datenverkehr](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-filter.html) im *Benutzerhandbuch für Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [CreateTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-filter-rule.html)in der *AWS CLI Befehlsreferenz*. 

### `create-traffic-mirror-filter`
<a name="ec2_CreateTrafficMirrorFilter_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-traffic-mirror-filter`.

**AWS CLI**  
**So erstellen Sie einen Filter zum Spiegeln von Datenverkehr**  
Im folgenden Beispiel für `create-traffic-mirror-filter` wird ein Filter zum Spiegeln von Datenverkehr erstellt. Nachdem Sie den Filter erstellt haben, fügen Sie mithilfe von `create-traffic-mirror-filter-rule` Regeln hinzu.  

```
aws ec2 create-traffic-mirror-filter \
    --description 'TCP Filter'
```
Ausgabe:  

```
{
    "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE",
    "TrafficMirrorFilter": {
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "Description": "TCP Filter",
        "EgressFilterRules": [],
        "IngressFilterRules": [],
        "Tags": [],
        "NetworkServices": []
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Filters zum Spiegeln von Datenverkehr](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-filter.html) im *Benutzerhandbuch für Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [CreateTrafficMirrorFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-filter.html)in der *AWS CLI Befehlsreferenz*. 

### `create-traffic-mirror-session`
<a name="ec2_CreateTrafficMirrorSession_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-traffic-mirror-session`.

**AWS CLI**  
**So erstellen Sie eine Datenverkehr-Spiegelungssitzung**  
Der folgende `create-traffic-mirror-session`-Befehl erstellt eine Datenverkehr-Spiegelungssitzung für die angegebene Quelle und das genannte Ziel für 25 Byte des Pakets.  

```
aws ec2 create-traffic-mirror-session \
    --description 'example session' \
    --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \
    --network-interface-id eni-070203f901EXAMPLE \
    --session-number 1  \
    --packet-length 25 \
    --traffic-mirror-filter-id tmf-04812ff784EXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorSession": {
        "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE",
        "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE",
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "NetworkInterfaceId": "eni-070203f901EXAMPLE",
        "OwnerId": "111122223333",
        "PacketLength": 25,
        "SessionNumber": 1,
        "VirtualNetworkId": 7159709,
        "Description": "example session",
        "Tags": []
    },
    "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96"
}
```
Weitere Informationen finden Sie unter [Erstellen einer Datenverkehr-Spiegelungssitzung](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-session.html) im *Benutzerhandbuch für Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [CreateTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-session.html)in der *AWS CLI Befehlsreferenz*. 

### `create-traffic-mirror-target`
<a name="ec2_CreateTrafficMirrorTarget_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-traffic-mirror-target`.

**AWS CLI**  
**So erstellen Sie ein Datenverkehr-Spiegelungsziel für einen Network Load Balancer**  
Im folgenden Beispiel für `create-traffic-mirror-target` wird ein Datenverkehr-Spiegelungsziel für einen Network Load Balancer erstellt.  

```
aws ec2 create-traffic-mirror-target \
    --description 'Example Network Load Balancer Target' \
    --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorTarget": {
        "Type": "network-load-balancer",
        "Tags": [],
        "Description": "Example Network Load Balancer Target",
        "OwnerId": "111122223333",
        "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE",
        "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE"
    },
    "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72"
}
```
**So erstellen Sie ein Datenverkehr-Spiegelungsziel für ein Netzwerk**  
Im folgenden Beispiel für `create-traffic-mirror-target` wird ein Datenverkehr-Spiegelungsziel für eine Netzwerkschnittstelle erstellt.  

```
aws ec2 create-traffic-mirror-target \
    --description 'Network interface target' \
    --network-interface-id eni-eni-01f6f631eEXAMPLE
```
Ausgabe:  

```
{
    "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e",
    "TrafficMirrorTarget": {
        "Description": "Network interface target",
        "NetworkInterfaceId": "eni-01f6f631eEXAMPLE",
        "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE",
        "OwnerId": "111122223333",
        "Type": "network-interface",
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Datenverkehr-Spiegelungsziels](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-target.html) im *Benutzerhandbuch für Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [CreateTrafficMirrorTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-target.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-connect-peer`
<a name="ec2_CreateTransitGatewayConnectPeer_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-connect-peer`.

**AWS CLI**  
**So erstellen Sie einen Connect-Peer in Transit Gateway**  
Im folgenden Beispiel für `create-transit-gateway-connect-peer` wird ein Connect-Peer erstellt.  

```
aws ec2 create-transit-gateway-connect-peer \
    --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \
    --peer-address 172.31.1.11 \
    --inside-cidr-blocks 169.254.6.0/29
```
Ausgabe:  

```
{
    "TransitGatewayConnectPeer": {
        "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
        "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
        "State": "pending",
        "CreationTime": "2021-10-13T03:35:17.000Z",
        "ConnectPeerConfiguration": {
            "TransitGatewayAddress": "10.0.0.234",
            "PeerAddress": "172.31.1.11",
            "InsideCidrBlocks": [
                "169.254.6.0/29"
            ],
            "Protocol": "gre",
            "BgpConfigurations": [
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.2",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                },
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.3",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                }
            ]
        }
    }
}
```
Weitere Informationen finden Sie unter [Connect-Anhänge und Connect-Peers in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayConnectPeer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-connect-peer.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-connect`
<a name="ec2_CreateTransitGatewayConnect_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-connect`.

**AWS CLI**  
**So erstellen Sie einen Connect-Anhang in Transit Gateway**  
Im folgenden Beispiel für `create-transit-gateway-connect` wird ein Connect-Anhang mit dem Protokoll „gre“ für den angegebenen Anhang erstellt.  

```
aws ec2 create-transit-gateway-connect \
    --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \
    --options "Protocol=gre"
```
Ausgabe:  

```
{
    "TransitGatewayConnect": {
        "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
        "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "pending",
        "CreationTime": "2021-03-09T19:59:17+00:00",
        "Options": {
            "Protocol": "gre"
        }
    }
}
```
Weitere Informationen finden Sie unter [Connect-Anhänge und Connect-Peers in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayConnect](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-connect.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-multicast-domain`
<a name="ec2_CreateTransitGatewayMulticastDomain_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-multicast-domain`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine Multicast-Domain**  
Im folgenden Beispiel für `create-transit-gateway-multicast-domain` wird eine Multicast-Domain für das angegebene Transit-Gateway erstellt. Wenn statische Quellen deaktiviert sind, können Instances in Subnetzen, die mit der Multicast-Domain verknüpft sind, Multicast-Datenverkehr senden. Wenn mindestens ein Mitglied das IGMP-Protokoll verwendet, müssen Sie die IGMPv2 Unterstützung aktivieren.  

```
aws ec2 create-transit-gateway-multicast-domain \
    --transit-gateway-id tgw-0bf0bffefaEXAMPLE \
    --options StaticSourcesSupport=disable,Igmpv2Support=enable
```
Ausgabe:  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE",
        "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
        "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE",
        "OwnerId": "123456789012",
        "Options": {
            "Igmpv2Support": "enable",
            "StaticSourcesSupport": "disable",
            "AutoAcceptSharedAssociations": "disable"
        },
        "State": "pending",
        "CreationTime": "2021-09-29T22:17:13.000Z"
    }
}
```
**Beispiel 2: So erstellen Sie eine statische Multicast-Domain**  
Im folgenden Beispiel für `create-transit-gateway-multicast-domain` wird eine Multicast-Domain für das angegebene Transit-Gateway erstellt. Wenn statische Quellen aktiviert sind, müssen Sie Quellen statisch hinzufügen.  

```
aws ec2 create-transit-gateway-multicast-domain \
    --transit-gateway-id tgw-0bf0bffefaEXAMPLE \
    --options StaticSourcesSupport=enable,Igmpv2Support=disable
```
Ausgabe:  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE",
        "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
        "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE",
        "OwnerId": "123456789012",
        "Options": {
            "Igmpv2Support": "disable",
            "StaticSourcesSupport": "enable",
            "AutoAcceptSharedAssociations": "disable"
        },
        "State": "pending",
        "CreationTime": "2021-09-29T22:20:19.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-multicast-domain.html)in der *AWS CLI Befehlsreferenz.* 

### `create-transit-gateway-peering-attachment`
<a name="ec2_CreateTransitGatewayPeeringAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-peering-attachment`.

**AWS CLI**  
**So erstellen Sie einen Anhang von Transit-Gateway-Peering**  
Im folgenden Beispiel für `create-transit-gateway-peering-attachment` wird eine Anforderung für einen Peering-Anhang zwischen den beiden angegebenen Transit-Gateways erstellt.  

```
aws ec2 create-transit-gateway-peering-attachment \
    --transit-gateway-id tgw-123abc05e04123abc \
    --peer-transit-gateway-id tgw-11223344aabbcc112 \
    --peer-account-id 123456789012 \
    --peer-region us-east-2
```
Ausgabe:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "initiatingRequest",
        "CreationTime": "2019-12-09T11:38:05.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Anhänge von Transit-Gateway-Peering](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-peering-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-policy-table`
<a name="ec2_CreateTransitGatewayPolicyTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-policy-table`.

**AWS CLI**  
**So erstellen Sie eine Transit-Gateway-Richtlinientabelle**  
Im folgenden Beispiel für `create-transit-gateway-policy-table` wird eine Transit-Gateway-Richtlinientabelle für das angegebene Transit-Gateway erstellt.  

```
aws ec2 create-transit-gateway-policy-table \
    --transit-gateway-id tgw-067f8505c18f0bd6e
```
Ausgabe:  

```
{
    "TransitGatewayPolicyTable": {
        "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
        "TransitGatewayId": "tgw-067f8505c18f0bd6e",
        "State": "pending",
        "CreationTime": "2023-11-28T16:36:43+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Richtlinientabellen](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) im *Benutzerhandbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayPolicyTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-policy-table.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-prefix-list-reference`
<a name="ec2_CreateTransitGatewayPrefixListReference_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**So erstellen Sie einen Verweis auf eine Präfixliste**  
Im folgenden Beispiel für `create-transit-gateway-prefix-list-reference` wird ein Verweis auf die angegebene Präfixliste in der festgelegten Routing-Tabelle von Transit Gateway erstellt.  

```
aws ec2 create-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333 \
    --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111
```
Ausgabe:  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "pending",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Präfixlisten-Verweises](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) im *Benutzerhandbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-prefix-list-reference.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-route-table`
<a name="ec2_CreateTransitGatewayRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-route-table`.

**AWS CLI**  
**So erstellen Sie eine Routing-Tabelle in Transit Gateway**  
Im folgenden Beispiel für `create-transit-gateway-route-table` wird eine Routing-Tabelle für das angegebene Transit-Gateway erstellt.  

```
aws ec2 create-transit-gateway-route-table \
    --transit-gateway-id tgw-0262a0e521EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayRouteTable": {
        "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "State": "pending",
        "DefaultAssociationRouteTable": false,
        "DefaultPropagationRouteTable": false,
        "CreationTime": "2019-07-10T19:01:46.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen einer Routing-Tabelle in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#create-tgw-route-table) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-route`
<a name="ec2_CreateTransitGatewayRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-route`.

**AWS CLI**  
**So erstellen Sie eine Transit-Gateway-Route**  
Im folgenden Beispiel für `create-transit-gateway-route` wird eine Route für die angegebene Routing-Tabelle mit dem festgelegten Ziel erstellt.  

```
aws ec2 create-transit-gateway-route \
    --destination-cidr-block 10.0.2.0/24 \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \
    --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE
```
Ausgabe:  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-0065acced4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "active"
    }
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-route.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway-vpc-attachment`
<a name="ec2_CreateTransitGatewayVpcAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Beispiel 1: So ordnen Sie einer VPC ein Transit-Gateway zu**  
Im folgenden Beispiel für `create-transit-gateway-vpc-attachment` wird ein Transit-Gateway-Anhang für die angegebene VPC erstellt.  

```
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-0262a0e521EXAMPLE \
    --vpc-id vpc-07e8ffd50f49335df \
    --subnet-id subnet-0752213d59EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Transit-Gateway-Anhangs für eine VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) im *Handbuch für Transit Gateway*.  
**Beispiel 2: So ordnen Sie einer VPC ein Transit-Gateway mit mehreren Subnetzen zu**  
Im folgenden Beispiel für `create-transit-gateway-vpc-attachment` wird ein Transit-Gateway-Anhang für die angegebene VPC und Subnetze erstellt.  

```
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-02f776b1a7EXAMPLE  \
    --vpc-id vpc-3EXAMPLE \
    --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "VpcId": "vpc-3EXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-6EXAMPLE",
            "subnet-dEXAMPLE"
        ],
        "CreationTime": "2019-12-17T20:07:52.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Transit-Gateway-Anhangs für eine VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [CreateTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-vpc-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `create-transit-gateway`
<a name="ec2_CreateTransitGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-transit-gateway`.

**AWS CLI**  
**So erstellen Sie ein Transit-Gateway**  
Im folgenden Beispiel für `create-transit-gateway` wird ein Transit-Gateway erstellt.  

```
aws ec2 create-transit-gateway \
    --description MyTGW \
    --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
```
Ausgabe:  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE",
        "State": "pending",
        "OwnerId": "111122223333",
        "Description": "MyTGW",
        "CreationTime": "2019-07-10T14:02:12.000Z",
        "Options": {
            "AmazonSideAsn": 64516,
            "AutoAcceptSharedAttachments": "enable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [CreateTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `create-verified-access-endpoint`
<a name="ec2_CreateVerifiedAccessEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-verified-access-endpoint`.

**AWS CLI**  
**So erstellen Sie einen verifizierten Zugriffsendpunkt**  
Im folgenden `create-verified-access-endpoint` Beispiel wird ein Verified Access-Endpunkt für die angegebene Verified Access-Gruppe erstellt. Die angegebene Netzwerkschnittstelle und die Sicherheitsgruppe müssen zu derselben VPC gehören.  

```
aws ec2 create-verified-access-endpoint \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --endpoint-type network-interface \
    --attachment-type vpc \
    --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \
    --application-domain example.com \
    --endpoint-domain-prefix my-ava-app \
    --security-group-ids sg-004915970c4c8f13a \
    --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \
    --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
```
Ausgabe:  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "pending"
        },
        "Description": "",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T20:54:43",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-endpoint"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Endpunkte](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [CreateVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-endpoint.html)unter *AWS CLI Befehlsreferenz*. 

### `create-verified-access-group`
<a name="ec2_CreateVerifiedAccessGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-verified-access-group`.

**AWS CLI**  
**So erstellen Sie eine verifizierte Zugriffsgruppe**  
Im folgenden Beispiel für `create-verified-access-group` wird eine verifizierter Zugriffsgruppe für die angegebene verifizierte Zugriffs-Instance erstellt.  

```
aws ec2 create-verified-access-group \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
```
Ausgabe:  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T19:55:19",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-group"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Gruppen](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [CreateVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-group.html)in der *AWS CLI Befehlsreferenz*. 

### `create-verified-access-instance`
<a name="ec2_CreateVerifiedAccessInstance_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-verified-access-instance`.

**AWS CLI**  
**So erstellen Sie eine verifizierte Zugriffs-Instance**  
Im folgenden Beispiel für `create-verified-access-instance` wird eine verifizierte Zugriffs-Instance mit einem Namens-Tag erstellt.  

```
aws ec2 create-verified-access-instance \
    --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
```
Ausgabe:  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-instance"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [CreateVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-instance.html)in der *AWS CLI Befehlsreferenz*. 

### `create-verified-access-trust-provider`
<a name="ec2_CreateVerifiedAccessTrustProvider_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-verified-access-trust-provider`.

**AWS CLI**  
**So erstellen Sie einen Vertrauensanbieter für verifizierten Zugriff**  
Im folgenden `create-verified-access-trust-provider` Beispiel wird mithilfe von AWS Identity Center ein Vertrauensanbieter mit verifiziertem Zugriff eingerichtet.  

```
aws ec2 create-verified-access-trust-provider \
    --trust-provider-type user \
    --user-trust-provider-type iam-identity-center \
    --policy-reference-name idc \
    --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
```
Ausgabe:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T18:40:36",
        "LastUpdatedTime": "2023-08-25T18:40:36",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-trust-provider"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Vertrauensanbieter für Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [CreateVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-trust-provider.html)unter *AWS CLI Befehlsreferenz*. 

### `create-volume`
<a name="ec2_CreateVolume_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-volume`.

**AWS CLI**  
**So erstellen Sie ein leeres Allzweck-SSD-Volume (gp2)**  
Im folgenden Beispiel für `create-volume` wird ein Allzweck-SSD-Volume (gp2) mit 80 GiB in der angegebenen Availability Zone erstellt. Beachten Sie, dass die aktuelle Region `us-east-1` sein muss. Sie können auch den Parameter `--region` hinzufügen, um die Region für den Befehl anzugeben.  

```
aws ec2 create-volume \
    --volume-type gp2 \
    --size 80 \
    --availability-zone us-east-1a
```
Ausgabe:  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": false,
    "VolumeType": "gp2",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 240,
    "SnapshotId": "",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 80
}
```
Wenn Sie keinen Volume-Typ angeben, wird der Standard-Volume-Typ `gp2` verwendet.  

```
aws ec2 create-volume \
    --size 80 \
    --availability-zone us-east-1a
```
**Beispiel 2: So erstellen Sie ein bereitgestelltes IOPS-SSD-Volume (io1) aus einem Snapshot**  
Im folgenden Beispiel für `create-volume` wird mithilfe des angegebenen Snapshots ein bereitgestelltes IOPS-SSD-Volume (io1) mit 1 000 bereitgestellten IOPS in der angegebenen Availability Zone erstellt.  

```
aws ec2 create-volume \
    --volume-type io1 \
    --iops 1000 \
    --snapshot-id snap-066877671789bd71b \
    --availability-zone us-east-1a
```
Ausgabe:  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": false,
    "VolumeType": "io1",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 1000,
    "SnapshotId": "snap-066877671789bd71b",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 500
}
```
**Beispiel 3: So erstellen Sie ein verschlüsseltes Volume**  
Im folgenden Beispiel für `create-volume` wird ein verschlüsseltes Volume erstellt, das den Standard-CMK für die EBS-Verschlüsselung verwendet. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie den Parameter `--encrypted` wie folgt angeben.  

```
aws ec2 create-volume \
    --size 80 \
    --encrypted \
    --availability-zone us-east-1a
```
Ausgabe:  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": true,
    "VolumeType": "gp2",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 240,
    "SnapshotId": "",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 80
}
```
Wenn die Verschlüsselung standardmäßig aktiviert ist, erstellt der folgende Beispielbefehl ein verschlüsseltes Volume, auch ohne den Parameter `--encrypted`.  

```
aws ec2 create-volume \
    --size 80 \
    --availability-zone us-east-1a
```
Wenn Sie den Parameter `--kms-key-id` verwenden, um einen vom Kunden verwalteten Schlüssel anzugeben, müssen Sie den Parameter `--encrypted` auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.  

```
aws ec2 create-volume \
    --volume-type gp2 \
    --size 80 \
    --encrypted \
    --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \
    --availability-zone us-east-1a
```
**Beispiel 4: So erstellen Sie ein Volume mit Tags**  
Im folgenden Beispiel für `create-volume` wird ein Volume erstellt und zwei Tags werden hinzugefügt.  

```
aws ec2 create-volume \
    --availability-zone us-east-1a \
    --volume-type gp2 \
    --size 80 \
    --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
```
+  Einzelheiten zur API finden Sie [CreateVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-volume.html)in der *AWS CLI Befehlsreferenz*. 

### `create-vpc-endpoint-connection-notification`
<a name="ec2_CreateVpcEndpointConnectionNotification_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpc-endpoint-connection-notification`.

**AWS CLI**  
**So erstellen Sie eine Endpunkt-Verbindungsbenachrichtigung**  
In diesem Beispiel wird eine Benachrichtigung für einen bestimmten Endpunktservice erstellt, die Sie informiert, wenn Schnittstellenendpunkte eine Verbindung mit Ihrem Service hergestellt haben und wenn Endpunkte für Ihren Service akzeptiert wurden.  
Befehl:  

```
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc
```
Ausgabe:  

```
{
   "ConnectionNotification": {
       "ConnectionNotificationState": "Enabled",
       "ConnectionNotificationType": "Topic",
       "ServiceId": "vpce-svc-1237881c0d25a3abc",
       "ConnectionEvents": [
           "Accept",
           "Connect"
       ],
       "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc",
       "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification"
   }
 }
```
+  Einzelheiten zur API finden Sie [CreateVpcEndpointConnectionNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint-connection-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `create-vpc-endpoint-service-configuration`
<a name="ec2_CreateVpcEndpointServiceConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpc-endpoint-service-configuration`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine Endpunkt-Servicekonfiguration für einen Schnittstellenendpunkt**  
Im folgenden Beispiel für `create-vpc-endpoint-service-configuration` wird mithilfe des Network Load Balancer `nlb-vpce` eine VPC-Endpunkt-Servicekonfiguration erstellt. In diesem Beispiel wird auch angegeben, dass Anforderungen zum Herstellen einer Verbindung mit dem Service über einen Schnittstellenendpunkt akzeptiert werden müssen.  

```
aws ec2 create-vpc-endpoint-service-configuration \
    --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \
    --acceptance-required
```
Ausgabe:  

```
{
   "ServiceConfiguration": {
       "ServiceType": [
           {
               "ServiceType": "Interface"
           }
       ],
       "NetworkLoadBalancerArns": [
           "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532"
       ],
       "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3",
       "ServiceState": "Available",
       "ServiceId": "vpce-svc-03d5ebb7d9579a2b3",
       "AcceptanceRequired": true,
       "AvailabilityZones": [
           "us-east-1d"
       ],
       "BaseEndpointDnsNames": [
           "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com"
       ]
   }
}
```
Weitere Informationen finden Sie im *AWS PrivateLink Benutzerhandbuch* unter [Erstellen eines Endpunktdienstes](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html).  
**Beispiel 2: So erstellen Sie eine Endpunkt-Servicekonfiguration für einen Endpunkt von Gateway Load Balancer**  
Im folgenden Beispiel für `create-vpc-endpoint-service-configuration` wird mithilfe des Gateway Load Balancers `GWLBService` eine VPC-Endpunkt-Servicekonfiguration erstellt. Anforderungen zum Herstellen einer Verbindung mit dem Service über einen Endpunkt von Gateway Load Balancer werden automatisch akzeptiert.  

```
aws ec2 create-vpc-endpoint-service-configuration \
    --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \
    --no-acceptance-required
```
Ausgabe:  

```
{
    "ServiceConfiguration": {
        "ServiceType": [
            {
                "ServiceType": "GatewayLoadBalancer"
            }
        ],
        "ServiceId": "vpce-svc-123123a1c43abc123",
        "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
        "ServiceState": "Available",
        "AvailabilityZones": [
            "us-east-1d"
        ],
        "AcceptanceRequired": false,
        "ManagesVpcEndpoints": false,
        "GatewayLoadBalancerArns": [
            "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc"
        ]
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Gateway Load Balancer-Endpunktdienstes](https://docs.aws.amazon.com/vpc/latest/privatelink/create-gateway-load-balancer-endpoint-service.html) im *AWS PrivateLink Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateVpcEndpointServiceConfiguration AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint-service-configuration.html)*Befehlsreferenz.* 

### `create-vpc-endpoint`
<a name="ec2_CreateVpcEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpc-endpoint`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen Gateway-Endpunkt**  
Im folgenden Beispiel für `create-vpc-endpoint` wird ein Gateway-VPC-Endpunkt zwischen der VPC `vpc-1a2b3c4d` und Amazon S3 in der Region `us-east-1` erstellt und die Routing-Tabelle `rtb-11aa22bb` mit dem Endpunkt verknüpft.  

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-1a2b3c4d \
    --service-name com.amazonaws.us-east-1.s3 \
    --route-table-ids rtb-11aa22bb
```
Ausgabe:  

```
{
    "VpcEndpoint": {
        "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}",
        "VpcId": "vpc-1a2b3c4d",
        "State": "available",
        "ServiceName": "com.amazonaws.us-east-1.s3",
        "RouteTableIds": [
            "rtb-11aa22bb"
        ],
        "VpcEndpointId": "vpc-1a2b3c4d",
        "CreationTimestamp": "2015-05-15T09:40:50Z"
    }
}
```
Weitere Informationen finden Sie im *Benutzerhandbuch* unter [Erstellen eines Gateway-Endpunkts](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#create-gateway-endpoint-s3).AWS PrivateLink   
**Beispiel 2: So erstellen Sie einen Schnittstellenendpunkt**  
Im folgenden Beispiel für `create-vpc-endpoint` wird ein VPC-Schnittstellenendpunkt zwischen der VPC `vpc-1a2b3c4d` und Amazon S3 in der Region `us-east-1` erstellt. Der Befehl erstellt den Endpunkt im Subnetz `subnet-1a2b3c4d`, ordnet ihn der Sicherheitsgruppe `sg-1a2b3c4d` zu und fügt ein Tag mit dem Schlüssel „Service“ und dem Wert „S3" hinzu.  

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-1a2b3c4d \
    --vpc-endpoint-type Interface \
    --service-name com.amazonaws.us-east-1.s3 \
    --subnet-ids subnet-7b16de0c \
    --security-group-id sg-1a2b3c4d \
    --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
```
Ausgabe:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3",
        "VpcEndpointType": "Interface",
        "VpcId": "vpc-1a2b3c4d",
        "ServiceName": "com.amazonaws.us-east-1.s3",
        "State": "pending",
        "RouteTableIds": [],
        "SubnetIds": [
            "subnet-1a2b3c4d"
        ],
        "Groups": [
            {
                "GroupId": "sg-1a2b3c4d",
                "GroupName": "default"
            }
        ],
        "PrivateDnsEnabled": false,
        "RequesterManaged": false,
        "NetworkInterfaceIds": [
            "eni-0b16f0581c8ac6877"
        ],
        "DnsEntries": [
            {
                "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com",
                "HostedZoneId": "Z7HUB22UULQXV"
            },
            {
                "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com",
                "HostedZoneId": "Z7HUB22UULQXV"
            }
        ],
        "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00",
        "Tags": [
            {
                "Key": "service",
                "Value": "S3"
            }
        ],
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie im *Benutzerhandbuch* unter [Erstellen eines Schnittstellen-VPC-Endpunkts](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html).AWS PrivateLink   
**Beispiel 3: So erstellen Sie einen Endpunkt für Gateway Load Balancer**  
Im folgenden Beispiel für `create-vpc-endpoint` wird ein Endpunkt für Gateway Load Balancer zwischen der VPC `vpc-111122223333aabbc` und einem Service erstellt, der mithilfe eines Gateway Load Balancers konfiguriert ist.  

```
aws ec2 create-vpc-endpoint \
    --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \
    --vpc-endpoint-type GatewayLoadBalancer \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445
```
Ausgabe:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-aabbaabbaabbaabba",
        "VpcEndpointType": "GatewayLoadBalancer",
        "VpcId": "vpc-111122223333aabbc",
        "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
        "State": "pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "RequesterManaged": false,
        "NetworkInterfaceIds": [
            "eni-01010120203030405"
        ],
        "CreationTimestamp": "2020-11-11T08:06:03.522Z",
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Gateway Load Balancer-Endpoints](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-load-balancer-endpoints.html) im *AWS PrivateLink Benutzerhandbuch*.  
**Beispiel 4: So erstellen Sie einen Ressourcenendpunkt**  
Im folgenden Beispiel für `create-vpc-endpoint` wird ein Ressourcenendpunkt erstellt.  

```
aws ec2 create-vpc-endpoint \
    --vpc-endpoint-type Resource \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445 \
    --resource-configuration-arn arn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432
```
Ausgabe:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-00939a7ed9EXAMPLE",
        "VpcEndpointType": "Resource",
        "VpcId": "vpc-111122223333aabbc",
        "State": "Pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "Groups": [
            {
                "GroupId": "sg-03e2f15fbfc09b000",
                "GroupName": "default"
            }
        ],
        "IpAddressType": "IPV4",
        "PrivateDnsEnabled": false,
        "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00",
        "Tags": [],
        "OwnerId": "123456789012",
        "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432"
    }
}
```
*Weitere Informationen finden Sie im Benutzerhandbuch unter [Ressourcenendpunkte](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html).AWS PrivateLink *  
**Beispiel 5: So erstellen Sie einen Service-Netzwerkendpunkt**  
Im folgenden Beispiel für `create-vpc-endpoint` wird ein Service-Netzwerkendpunkt erstellt.  

```
aws ec2 create-vpc-endpoint \
    --vpc-endpoint-type ServiceNetwork \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445 \
    --service-network-arn arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0 \
    --security-group-ids sg-0123456789012abcd
```
Ausgabe:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-0f00567fa8EXAMPLE",
        "VpcEndpointType": "ServiceNetwork",
        "VpcId": "vpc-111122223333aabbc",
        "State": "Pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "Groups": [
            {
                "GroupId": "sg-0123456789012abcd",
                "GroupName": "my-security-group"
            }
        ],
        "IpAddressType": "IPV4",
        "PrivateDnsEnabled": false,
        "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00",
        "Tags": [],
        "OwnerId": "123456789012",
        "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0"
    }
}
```
Weitere Informationen finden Sie im *AWS PrivateLink Benutzerhandbuch* unter [Service-Netzwerkendpunkte](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html).  
+  Einzelheiten zur API finden Sie [CreateVpcEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)in der *AWS CLI Befehlsreferenz.* 

### `create-vpc-peering-connection`
<a name="ec2_CreateVpcPeeringConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpc-peering-connection`.

**AWS CLI**  
**Um eine VPC-Peering-Verbindung zwischen Ihrem VPCs**  
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrem VPCs vpc-1a2b3c4d und vpc-11122233 angefordert.  
Befehl:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233
```
Ausgabe:  

```
{
    "VpcPeeringConnection": {
        "Status": {
            "Message": "Initiating Request to 444455556666",
            "Code": "initiating-request"
        },
        "Tags": [],
        "RequesterVpcInfo": {
            "OwnerId": "444455556666",
            "VpcId": "vpc-1a2b3c4d",
            "CidrBlock": "10.0.0.0/28"
        },
        "VpcPeeringConnectionId": "pcx-111aaa111",
        "ExpirationTime": "2014-04-02T16:13:36.000Z",
        "AccepterVpcInfo": {
            "OwnerId": "444455556666",
            "VpcId": "vpc-11122233"
        }
    }
}
```
**So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einem anderen Konto**  
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum Konto 123456789012 gehört. AWS   
Befehl:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012
```
**So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einer anderen Region**  
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) in Ihrem Konto in der Region `us-west-2` angefordert.  
Befehl:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2
```
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum Konto 123456789012 gehört, das sich in der Region befindet. AWS `us-west-2`  
Befehl:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2
```
+  Einzelheiten zur [CreateVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-peering-connection.html)API finden *Sie* in der Befehlsreferenz.AWS CLI 

### `create-vpc`
<a name="ec2_CreateVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpc`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine VPC**  
Im folgenden `create-vpc` Beispiel wird eine VPC mit dem angegebenen IPv4 CIDR-Block und einem Name-Tag erstellt.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
```
Ausgabe:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-5EXAMPLE",
        "State": "pending",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false,
        "Tags": [
            {
                "Key": "Name",
                "Value": MyVpc"
            }
        ]
    }
}
```
**Beispiel 2: So erstellen Sie eine VPC mit dedizierter Tenancy**  
Im folgenden `create-vpc` Beispiel wird eine VPC mit dem angegebenen IPv4 CIDR-Block und einer dedizierten Tenancy erstellt.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --instance-tenancy dedicated
```
Ausgabe:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-19edf471",
        "State": "pending",
        "VpcId": "vpc-0a53287fa4EXAMPLE",
        "OwnerId": "111122223333",
        "InstanceTenancy": "dedicated",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```
**Beispiel 3: So erstellen Sie eine VPC mit einem IPv6 CIDR-Block**  
Im folgenden `create-vpc` Beispiel wird eine VPC mit einem von Amazon bereitgestellten CIDR-Block IPv6 erstellt.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --amazon-provided-ipv6-cidr-block
```
Ausgabe:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-dEXAMPLE",
        "State": "pending",
        "VpcId": "vpc-0fc5e3406bEXAMPLE",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE",
                "Ipv6CidrBlock": "",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                },
                "Ipv6Pool": "Amazon",
                "NetworkBorderGroup": "us-west-2"
            }
        ],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```
**Beispiel 4: So erstellen Sie eine VPC mit einer CIDR aus einem IPAM-Pool**  
Im folgenden Beispiel für `create-vpc` wird eine VPC mit CIDR aus einem Amazon VPC IP Address Manager (IPAM)-Pool erstellt.  
Linux und macOS:  

```
aws ec2 create-vpc \
    --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \
    --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'
```
Windows:  

```
aws ec2 create-vpc ^
    --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^
    --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]
```
Ausgabe:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.1.0/24",
        "DhcpOptionsId": "dopt-2afccf50",
        "State": "pending",
        "VpcId": "vpc-010e1791024eb0af9",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b",
                "CidrBlock": "10.0.1.0/24",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false,
        "Tags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Eine VPC erstellen, die einen IPAM-Pool CIDR verwendet](https://docs.aws.amazon.com/vpc/latest/ipam/create-vpc-ipam.html) im *Benutzerhandbuch zu Amazon VPC IPAM*.  
+  *Einzelheiten zur API finden Sie unter [CreateVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc.html)Befehlsreferenz.AWS CLI * 

### `create-vpn-connection-route`
<a name="ec2_CreateVpnConnectionRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpn-connection-route`.

**AWS CLI**  
**So erstellen Sie eine statische Route für eine VPN-Verbindung**  
Dieses Beispiel erstellt eine statische Routing-Tabelle für die angegebene VPN-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16
```
+  Einzelheiten zur API finden Sie [CreateVpnConnectionRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection-route.html)in der *AWS CLI Befehlsreferenz*. 

### `create-vpn-connection`
<a name="ec2_CreateVpnConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpn-connection`.

**AWS CLI**  
**Beispiel 1: So stellen Sie eine VPN-Verbindung mit dynamischem Routing her**  
Im folgenden Beispiel für `create-vpn-connection` werden eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem festgelegten Kunden-Gateway hergestellt und Tags auf die VPN-Verbindung angewendet. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {},
                {}
            ]
        },
        "Routes": [],
        "Tags": [
             {
                "Key": "Name",
                "Value": "BGP-VPN"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [So funktioniert AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
**Beispiel 2: So stellen Sie eine VPN-Verbindung mit statischem Routing her**  
Im folgenden Beispiel für `create-vpn-connection` wird eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem festgelegten Kunden-Gateway hergestellt. Die Optionen geben statisches Routing an. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --options "{\"StaticRoutesOnly\":true}"
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": true,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {},
                {}
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [So funktioniert AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
**Beispiel 3: So stellen Sie eine VPN-Verbindung her und geben Ihr eigenes internes CIDR sowie Ihren im Vorfeld freigegebenen Schlüssel an**  
Im folgenden Beispiel für `create-vpn-connection` wird eine VPN-Verbindung hergestellt und der CIDR-Block der internen IP-Adresse sowie ein benutzerdefinierter, im Vorfeld freigegebener Schlüssel für jeden Tunnel angegeben. Die angegebenen Werte werden in den `CustomerGatewayConfiguration`-Informationen zurückgegeben.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.3",
                    "TunnelInsideCidr": "169.254.12.0/30",
                    "PreSharedKey": "ExamplePreSharedKey1"
                },
                {
                    "OutsideIpAddress": "203.0.113.5",
                    "TunnelInsideCidr": "169.254.13.0/30",
                    "PreSharedKey": "ExamplePreSharedKey2"
                }
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [So funktioniert AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
**Beispiel 4: So erstellen Sie eine VPN-Verbindung, die IPv6 Datenverkehr unterstützt**  
Im folgenden `create-vpn-connection` Beispiel wird eine VPN-Verbindung erstellt, die den IPv6 Verkehr zwischen dem angegebenen Transit-Gateway und dem angegebenen Kunden-Gateway unterstützt. Die Tunneloptionen für beide Tunnel geben an, dass die IKE-Verhandlung initiiert werden AWS muss.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --transit-gateway-id tgw-12312312312312312 \
    --customer-gateway-id cgw-001122334455aabbc \
    --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-11111111122222222",
        "TransitGatewayId": "tgw-12312312312312312",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv6NetworkCidr": "::/0",
            "RemoteIpv6NetworkCidr": "::/0",
            "TunnelInsideIpVersion": "ipv6",
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.3",
                    "StartupAction": "start"
                },
                {
                    "OutsideIpAddress": "203.0.113.5",
                    "StartupAction": "start"
                }
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [So funktioniert AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)in der *AWS CLI Befehlsreferenz*. 

### `create-vpn-gateway`
<a name="ec2_CreateVpnGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-vpn-gateway`.

**AWS CLI**  
**So erstellen Sie ein Virtual Private Gateway**  
In diesem Beispiel wird ein Virtual Private Gateway erstellt.  
Befehl:  

```
aws ec2 create-vpn-gateway --type ipsec.1
```
Ausgabe:  

```
{
    "VpnGateway": {
        "AmazonSideAsn": 64512,
        "State": "available",
        "Type": "ipsec.1",
        "VpnGatewayId": "vgw-9a4cacf3",
        "VpcAttachments": []
    }
}
```
**So erstellen Sie ein Virtual Private Gateway mit einer bestimmten Amazon-seitigen ASN**  
In diesem Beispiel wird ein Virtual Private Gateway erstellt und die autonome Systemnummer (ASN) für die Amazon-Seite der BGP-Sitzung angegeben.  
Befehl:  

```
aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001
```
Ausgabe:  

```
{
    "VpnGateway": {
        "AmazonSideAsn": 65001,
        "State": "available",
        "Type": "ipsec.1",
        "VpnGatewayId": "vgw-9a4cacf3",
        "VpcAttachments": []
    }
}
```
+  Einzelheiten zur API finden Sie [CreateVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-carrier-gateway`
<a name="ec2_DeleteCarrierGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-carrier-gateway`.

**AWS CLI**  
**So löschen Sie Ihr Carrier-Gateway**  
Im folgenden Beispiel für `delete-carrier-gateway` wird das angegebene Carrier-Gateway gelöscht.  

```
aws ec2 delete-carrier-gateway \
    --carrier-gateway-id cagw-0465cdEXAMPLE1111
```
Ausgabe:  

```
{
    "CarrierGateway": {
        "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
        "VpcId": "vpc-0c529aEXAMPLE1111",
        "State": "deleting",
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Carrier-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.  
+  Einzelheiten zur API finden Sie [DeleteCarrierGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-carrier-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-client-vpn-endpoint`
<a name="ec2_DeleteClientVpnEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-client-vpn-endpoint`.

**AWS CLI**  
**So löschen Sie einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `delete-client-vpn-endpoint` wird der angegebene Client-VPN-Endpunkt gelöscht.  

```
aws ec2 delete-client-vpn-endpoint \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "Status": {
        "Code": "deleting"
    }
}
```
Weitere Informationen finden Sie unter [Client-VPN-Endpunkte](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DeleteClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-client-vpn-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-client-vpn-route`
<a name="ec2_DeleteClientVpnRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-client-vpn-route`.

**AWS CLI**  
**So löschen Sie eine Route für einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `delete-client-vpn-route` wird die Route `0.0.0.0/0` für das angegebene Subnetz eines Client-VPN-Endpunkts gelöscht.  

```
aws ec2 delete-client-vpn-route \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --destination-cidr-block 0.0.0.0/0 \
    --target-vpc-subnet-id subnet-0123456789abcabca
```
Ausgabe:  

```
{
    "Status": {
        "Code": "deleting"
    }
}
```
Weitere Informationen finden Sie unter [Routen](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DeleteClientVpnRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-client-vpn-route.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-coip-cidr`
<a name="ec2_DeleteCoipCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-coip-cidr`.

**AWS CLI**  
**So löschen Sie einen Bereich kundeneigener IP-Adressen (CoIP)**  
Im folgenden Beispiel für `delete-coip-cidr` wird der angegebene CoIP-Adressbereich im genannten CoIP-Pool gelöscht.  

```
aws ec2 delete-coip-cidr \
    --cidr 14.0.0.0/24 \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Ausgabe:  

```
{
    "CoipCidr": {
        "Cidr": "14.0.0.0/24",
        "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
    }
}
```
Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DeleteCoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-coip-cidr.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-coip-pool`
<a name="ec2_DeleteCoipPool_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-coip-pool`.

**AWS CLI**  
**So löschen Sie einen Pool kundeneigener IP-Adressen (CoIP)**  
Im folgenden Beispiel für `delete-coip-pool` wird ein CoIP-Pool mit CoIP-Adressen gelöscht.  

```
aws ec2 delete-coip-pool \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Ausgabe:  

```
{
    "CoipPool": {
        "PoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
    }
}
```
Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DeleteCoipPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-coip-pool.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-customer-gateway`
<a name="ec2_DeleteCustomerGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-customer-gateway`.

**AWS CLI**  
**So löschen Sie ein Kunden-Gateway**  
In diesem Beispiel wird das angegebene Kunden-Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167
```
+  Einzelheiten zur API finden Sie [DeleteCustomerGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-customer-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-dhcp-options`
<a name="ec2_DeleteDhcpOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-dhcp-options`.

**AWS CLI**  
**So löschen Sie einen DHCP-Optionssatz**  
In diesem Beispiel wird der angegebene DHCP-Optionssatz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
```
+  Einzelheiten zur API finden Sie [DeleteDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-dhcp-options.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-egress-only-internet-gateway`
<a name="ec2_DeleteEgressOnlyInternetGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-egress-only-internet-gateway`.

**AWS CLI**  
**So löschen Sie ein Internet-Gateway für ausgehenden Verkehr**  
In diesem Beispiel wird das angegebene Internet-Gateway für ausgehenden Datenverkehr gelöscht.  
Befehl:  

```
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
```
Ausgabe:  

```
{
  "ReturnCode": true
}
```
+  Einzelheiten zur API finden Sie [DeleteEgressOnlyInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-egress-only-internet-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-fleets`
<a name="ec2_DeleteFleets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-fleets`.

**AWS CLI**  
**Beispiel 1: So löschen Sie eine EC2-Flotte und beenden die zugehörigen Instances**  
Im folgenden Beispiel für `delete-fleets` wird die angegebene EC2-Flotte gelöscht und die zugehörigen On-Demand-Instances und Spot Instances werden beendet.  

```
aws ec2 delete-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --terminate-instances
```
Ausgabe:  

```
{
    "SuccessfulFleetDeletions": [
        {
            "CurrentFleetState": "deleted_terminating",
            "PreviousFleetState": "active",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
        }
    ],
    "UnsuccessfulFleetDeletions": []
}
```
Weitere Informationen finden Sie unter [Löschen einer EC2-Flotte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html#delete-fleet) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
**Beispiel 2: So löschen Sie eine EC2-Flotte, ohne die zugehörigen Instances zu beenden**  
Im folgenden Beispiel für `delete-fleets` wird die angegebene EC2-Flotte gelöscht, ohne die zugehörigen On-Demand-Instances und Spot Instances zu beenden.  

```
aws ec2 delete-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --no-terminate-instances
```
Ausgabe:  

```
{
    "SuccessfulFleetDeletions": [
        {
            "CurrentFleetState": "deleted_running",
            "PreviousFleetState": "active",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
        }
    ],
    "UnsuccessfulFleetDeletions": []
}
```
Weitere Informationen finden Sie unter [Löschen einer EC2-Flotte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html#delete-fleet) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DeleteFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-fleets.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-flow-logs`
<a name="ec2_DeleteFlowLogs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-flow-logs`.

**AWS CLI**  
**So löschen Sie ein Flow-Protokoll**  
Im folgenden Beispiel für `delete-flow-logs` wird das angegebene Flow-Protokoll gelöscht.  

```
aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889
```
Ausgabe:  

```
{
    "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [DeleteFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-flow-logs.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-fpga-image`
<a name="ec2_DeleteFpgaImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-fpga-image`.

**AWS CLI**  
**So löschen Sie ein Amazon-FPGA-Image**  
In diesem Beispiel wird das angegebene AFI gelöscht.  
Befehl:  

```
aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [DeleteFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-fpga-image.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-instance-connect-endpoint`
<a name="ec2_DeleteInstanceConnectEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-instance-connect-endpoint`.

**AWS CLI**  
**So löschen Sie einen Endpunkt für EC2-Instance-Verbindungen**  
Im folgenden Beispiel für `delete-instance-connect-endpoint` wird der angegebene Endpunkt für EC2-Instance-Verbindungen gelöscht.  

```
aws ec2 delete-instance-connect-endpoint \
    --instance-connect-endpoint-id eice-03f5e49b83924bbc7
```
Ausgabe:  

```
{
    "InstanceConnectEndpoint": {
        "OwnerId": "111111111111",
        "InstanceConnectEndpointId": "eice-0123456789example",
        "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
        "State": "delete-in-progress",
        "StateMessage": "",
        "NetworkInterfaceIds": [],
        "VpcId": "vpc-0123abcd",
        "AvailabilityZone": "us-east-1d",
        "CreatedAt": "2023-02-07T12:05:37+00:00",
        "SubnetId": "subnet-0123abcd"
    }
}
```
Weitere Informationen finden Sie unter [Entfernen eines Endpunkts für EC2-Instance-Verbindungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/delete-ec2-instance-connect-endpoint.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DeleteInstanceConnectEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-instance-connect-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-instance-event-window`
<a name="ec2_DeleteInstanceEventWindow_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-instance-event-window`.

**AWS CLI**  
**Beispiel 1: So löschen Sie ein Ereignisfenster**  
Im folgenden Beispiel für `delete-instance-event-window` wird ein Ereignisfenster gelöscht.  

```
aws ec2 delete-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890
```
Ausgabe:  

```
{
    "InstanceEventWindowState": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "State": "deleting"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 2: So erzwingen Sie das Löschen eines Ereignisfensters**  
Im folgenden Beispiel für `delete-instance-event-window` wird das Löschen eines Ereignisfensters erzwungen, wenn das Ereignisfenster derzeit mit Zielen verknüpft ist.  

```
aws ec2 delete-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --force-delete
```
Ausgabe:  

```
{
    "InstanceEventWindowState": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "State": "deleting"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DeleteInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-instance-event-window.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-internet-gateway`
<a name="ec2_DeleteInternetGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-internet-gateway`.

**AWS CLI**  
**So löschen Sie ein Internet-Gateway**  
Im folgenden Beispiel für `delete-internet-gateway` wird das angegebene Internet-Gateway gelöscht.  

```
aws ec2 delete-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DeleteInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-internet-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-ipam-pool`
<a name="ec2_DeleteIpamPool_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-ipam-pool`.

**AWS CLI**  
**So löschen Sie einen IPAM-Pool**  
In diesem Beispiel möchten Sie als delegierter IPAM-Administrator einen IPAM-Pool löschen, den Sie nicht mehr benötigen. Für den Pool wurde jedoch ein CIDR bereitgestellt. Sie können einen Pool nicht löschen, wenn er für ihn CIDRs bereitgestellt wurde, es sei denn, Sie verwenden die `--cascade` Option, also verwenden `--cascade` Sie.  
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:  
Sie benötigen die IPAM-Pool-ID, die Sie erhalten können. Sie `--region` muss [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)die IPAM-Heimatregion sein.  
Das folgende `delete-ipam-pool` Beispiel löscht einen IPAM-Pool in Ihrem Konto. AWS   

```
aws ec2 delete-ipam-pool \
    --ipam-pool-id ipam-pool-050c886a3ca41cd5b \
    --cascade \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamPool": {
        "OwnerId": "320805250157",
        "IpamPoolId": "ipam-pool-050c886a3ca41cd5b",
        "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b",
        "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "delete-in-progress",
        "Description": "example",
        "AutoImport": false,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 0,
        "AllocationMaxNetmaskLength": 32
    }
}
```
Weitere Informationen finden Sie unter [Löschen eines Pools](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DeleteIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-pool.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-ipam-resource-discovery`
<a name="ec2_DeleteIpamResourceDiscovery_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-ipam-resource-discovery`.

**AWS CLI**  
**So löschen Sie eine Ressourcenerkennung**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine nicht standardmäßige Ressourcenerkennung löschen möchte. Diese haben Sie erstellt, um sie während der Integration von IPAM in Konten außerhalb Ihrer Organisation mit einem anderen IPAM-Administrator zu teilen.  
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:  
Die `--region` muss die Region sein, in der Sie die Ressourcenerkennung erstellt haben. Sie können eine standardmäßige Ressourcenerkennung nicht löschen, wenn `"IsDefault": true` gilt. Eine standardmäßige Ressourcenerkennung wird automatisch in dem Konto generiert, das einen IPAM erstellt. Wenn Sie eine standardmäßige Ressourcenerkennung löschen möchten, müssen Sie den IPAM entfernen.  
Im folgenden Beispiel für `delete-ipam-resource-discovery` wird eine Ressourcenerkennung gelöscht.  

```
aws ec2 delete-ipam-resource-discovery \
    --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamResourceDiscovery": {
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            }
        ],
        "IsDefault": false,
        "State": "delete-in-progress"
    }
}
```
Weitere Informationen zu Ressourcenerkennungen finden Sie unter [Arbeiten mit Ressourcenerkennungen](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DeleteIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-resource-discovery.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-ipam-scope`
<a name="ec2_DeleteIpamScope_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-ipam-scope`.

**AWS CLI**  
**So löschen Sie einen IPAM-Bereich**  
Im folgenden Beispiel für `delete-ipam-scope` wird ein IPAM gelöscht.  

```
aws ec2 delete-ipam-scope \
    --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4
```
Ausgabe:  

```
{
    "IpamScope": {
        "OwnerId": "123456789012",
        "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "private",
        "IsDefault": false,
        "Description": "Example description",
        "PoolCount": 0,
        "State": "delete-in-progress"
    }
}
```
Weitere Informationen finden Sie unter [Löschen eines Bereichs](https://docs.aws.amazon.com/vpc/latest/ipam/delete-scope-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DeleteIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-scope.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-ipam`
<a name="ec2_DeleteIpam_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-ipam`.

**AWS CLI**  
**So löschen Sie einen IPAM**  
Im folgenden Beispiel für `delete-ipam` wird ein IPAM gelöscht.  

```
aws ec2 delete-ipam \
    --ipam-id ipam-036486dfa6af58ee0
```
Ausgabe:  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-036486dfa6af58ee0",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183",
        "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            }
        ],
        "State": "delete-in-progress"
    }
}
```
Weitere Informationen finden Sie unter [Löschen eines IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DeleteIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-key-pair`
<a name="ec2_DeleteKeyPair_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-key-pair`.

**AWS CLI**  
**So löschen Sie ein Schlüsselpaar**  
Im folgenden Beispiel für `delete-key-pair` wird das angegebene Schlüsselpaar gelöscht.  

```
aws ec2 delete-key-pair \
    --key-name my-key-pair
```
Ausgabe:  

```
{
    "Return": true,
    "KeyPairId": "key-03c8d3aceb53b507"
}
```
Weitere Informationen finden Sie unter [Erstellen und Löschen von Schlüsselpaaren](https://docs.aws.amazon.com/cli/latest/userguide/cli-ec2-keypairs.html) im *Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle*.  
+  Einzelheiten zur API finden Sie [DeleteKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-key-pair.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-launch-template-versions`
<a name="ec2_DeleteLaunchTemplateVersions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-launch-template-versions`.

**AWS CLI**  
**So löschen Sie eine Startvorlagenversion**  
In diesem Beispiel wird die angegebene Startvorlagenversion gelöscht.  
Befehl:  

```
aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1
```
Ausgabe:  

```
{
  "UnsuccessfullyDeletedLaunchTemplateVersions": [],
  "SuccessfullyDeletedLaunchTemplateVersions": [
      {
          "LaunchTemplateName": "TestVersion",
          "VersionNumber": 1,
          "LaunchTemplateId": "lt-0abcd290751193123"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DeleteLaunchTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-launch-template-versions.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-launch-template`
<a name="ec2_DeleteLaunchTemplate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-launch-template`.

**AWS CLI**  
**So löschen Sie eine Startvorlage**  
In diesem Beispiel wird die angegebene Startvorlage gelöscht.  
Befehl:  

```
aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123
```
Ausgabe:  

```
{
  "LaunchTemplate": {
      "LatestVersionNumber": 2,
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "TestTemplate",
      "DefaultVersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "CreateTime": "2017-11-23T16:46:25.000Z"
  }
}
```
+  Einzelheiten zur API finden Sie [DeleteLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-launch-template.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-local-gateway-route-table-virtual-interface-group-association`
<a name="ec2_DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-local-gateway-route-table-virtual-interface-group-association`.

**AWS CLI**  
**Um die Zuordnung einer lokalen Gateway-Routentabelle zu einer Gruppe virtueller Schnittstellen (VIFs) zu trennen**  
Im folgenden Beispiel für `delete-local-gateway-route-table-virtual-interface-group-association` wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VIF-Gruppe aufgehoben.  

```
aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \
    --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678
```
Ausgabe:  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": {
        "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd",
        "LocalGatewayId": "lgw-exampleid11223344",
        "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234",
        "OwnerId": "111122223333",
        "State": "disassociating",
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [Zuordnungen von VIF-Gruppen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vif-group-associations) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie unter [DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table-virtual-interface-group-association.html)*Befehlsreferenz.* 

### `delete-local-gateway-route-table-vpc-association`
<a name="ec2_DeleteLocalGatewayRouteTableVpcAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-local-gateway-route-table-vpc-association`.

**AWS CLI**  
**So heben Sie die Zuordnung einer lokalen Gateway-Routing-Tabelle zu einer VPC auf**  
Im folgenden Beispiel für `delete-local-gateway-route-table-vpc-association` wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VPC aufgehoben.  

```
aws ec2 delete-local-gateway-route-table-vpc-association \
    --local-gateway-route-table-vpc-association-id vpc-example0123456789
```
Ausgabe:  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-exampleid01234567",
        "VpcId": "vpc-example0123456789",
        "OwnerId": "555555555555",
        "State": "disassociating"
    }
}
```
Weitere Informationen finden Sie unter [VPC-Zuordnungen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vpc-associations) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DeleteLocalGatewayRouteTableVpcAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table-vpc-association.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-local-gateway-route-table`
<a name="ec2_DeleteLocalGatewayRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-local-gateway-route-table`.

**AWS CLI**  
**So löschen Sie eine lokale Gateway-Routing-Tabelle**  
Im folgenden Beispiel für `delete-local-gateway-route-table` wird eine lokale Routing-Tabelle mit dem direkten VPC-Routing-Modus erstellt.  

```
aws ec2 delete-local-gateway-route-table \
    --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
```
Ausgabe:  

```
{
    "LocalGatewayRouteTable": {
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9",
        "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890",
        "OwnerId": "111122223333",
        "State": "deleting",
        "Tags": [],
        "Mode": "direct-vpc-routing"
    }
}
```
Weitere Informationen finden Sie unter [Roouting-Tabellen für lokale Gateways](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) im *AWS Benutzerhandbuch für Outposts*.  
+  Einzelheiten zur API finden Sie [DeleteLocalGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-local-gateway-route`
<a name="ec2_DeleteLocalGatewayRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-local-gateway-route`.

**AWS CLI**  
**So löschen Sie eine Route aus der Routing-Tabelle eines lokalen Gateways**  
Im folgenden Beispiel für `delete-local-gateway-route` wird die angegebene Route in der genannten lokalen Gateway-Routing-Tabelle gelöscht.  

```
aws ec2 delete-local-gateway-route \
    --destination-cidr-block 0.0.0.0/0 \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE
```
Ausgabe:  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE"
    }
}
```
+  Einzelheiten zur API finden Sie [DeleteLocalGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-managed-prefix-list`
<a name="ec2_DeleteManagedPrefixList_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-managed-prefix-list`.

**AWS CLI**  
**So löschen Sie eine Präfixliste**  
Im folgenden Beispiel für `delete-managed-prefix-list` wird die angegebene Präfixliste gelöscht.  

```
aws ec2 delete-managed-prefix-list \
    --prefix-list-id pl-0123456abcabcabc1
```
Ausgabe:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "delete-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "test",
        "MaxEntries": 10,
        "Version": 1,
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DeleteManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-managed-prefix-list.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-nat-gateway`
<a name="ec2_DeleteNatGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-nat-gateway`.

**AWS CLI**  
**Um ein NAT-Gateway zu löschen**  
In diesem Beispiel wird das NAT-Gateway `nat-04ae55e711cec5680` gelöscht.  
Befehl:  

```
aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680
```
Ausgabe:  

```
{
   "NatGatewayId": "nat-04ae55e711cec5680"
}
```
+  Einzelheiten zur API finden Sie [DeleteNatGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-nat-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-network-acl-entry`
<a name="ec2_DeleteNetworkAclEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-acl-entry`.

**AWS CLI**  
**So löschen Sie einen Netzwerk-ACL-Eintrag**  
In diesem Beispiel wird die Eingangsregel Nummer 100 aus der angegebenen Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100
```
+  Einzelheiten zur API finden Sie [DeleteNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-acl-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-network-acl`
<a name="ec2_DeleteNetworkAcl_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-acl`.

**AWS CLI**  
**Um eine Netzwerk-ACL zu löschen**  
In diesem Beispiel wird die angegebene Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
```
+  Einzelheiten zur API finden Sie [DeleteNetworkAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-acl.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-network-insights-access-scope-analysis`
<a name="ec2_DeleteNetworkInsightsAccessScopeAnalysis_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-insights-access-scope-analysis`.

**AWS CLI**  
**So löschen Sie eine Netzwerkzugriffsbereichsanalyse**  
Im folgenden Beispiel für `delete-network-insights-access-scope-analysis` wird die angegebene Netzwerkzugriffsbereichsanalyse gelöscht.  

```
aws ec2 delete-network-insights-access-scope-analysis \
    --network-insights-access-scope-analysis-id nisa-01234567891abcdef
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [DeleteNetworkInsightsAccessScopeAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-access-scope-analysis.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-network-insights-access-scope`
<a name="ec2_DeleteNetworkInsightsAccessScope_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-insights-access-scope`.

**AWS CLI**  
**So löschen Sie einen Netzwerkzugriffsbereich**  
Im folgenden Beispiel für `delete-network-insights-access-scope` wird der angegebene Netzwerkzugriffsbereich gelöscht.  

```
aws ec2 delete-network-insights-access-scope \
    --network-insights-access-scope-id nis-123456789abc01234
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeId": "nis-123456789abc01234"
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [DeleteNetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-access-scope.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-network-insights-analysis`
<a name="ec2_DeleteNetworkInsightsAnalysis_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-insights-analysis`.

**AWS CLI**  
**So löschen Sie eine Pfadanalyse**  
Im folgenden Beispiel für `delete-network-insights-analysis` wird die angegebene Analyse gelöscht.  

```
aws ec2 delete-network-insights-analysis \
    --network-insights-analysis-id nia-02207aa13eb480c7a
```
Ausgabe:  

```
{
    "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a"
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit der AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) im *Reachability Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie unter [DeleteNetworkInsightsAnalysis AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-analysis.html)*Befehlsreferenz*. 

### `delete-network-insights-path`
<a name="ec2_DeleteNetworkInsightsPath_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-insights-path`.

**AWS CLI**  
**So löschen Sie einen Pfad**  
Im folgenden Beispiel für `delete-network-insights-path` wird der angegebene Pfad gelöscht. Bevor Sie einen Pfad löschen können, müssen Sie alle zugehörigen Analysen mithilfe des Befehls `delete-network-insights-analysis` entfernen.  

```
aws ec2 delete-network-insights-path \
    --network-insights-path-id nip-0b26f224f1d131fa8
```
Ausgabe:  

```
{
    "NetworkInsightsPathId": "nip-0b26f224f1d131fa8"
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit der AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) im *Reachability Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie unter [DeleteNetworkInsightsPath AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-path.html)*Befehlsreferenz*. 

### `delete-network-interface-permission`
<a name="ec2_DeleteNetworkInterfacePermission_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-interface-permission`.

**AWS CLI**  
**So löschen Sie eine Netzwerkschnittstellenberechtigung**  
In diesem Beispiel wird die angegebene Netzwerkschnittstellenberechtigung gelöscht.  
Befehl:  

```
aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [DeleteNetworkInterfacePermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-interface-permission.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-network-interface`
<a name="ec2_DeleteNetworkInterface_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-network-interface`.

**AWS CLI**  
**So löschen Sie eine Netzwerkschnittstelle**  
In diesem Beispiel wird die angegebene Netzwerkschnittstelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3
```
+  Einzelheiten zur API finden Sie [DeleteNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-interface.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-placement-group`
<a name="ec2_DeletePlacementGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-placement-group`.

**AWS CLI**  
**So löschen Sie eine Platzierungsgruppe**  
Dieser Beispielbefehl löscht die angegebene Platzierungsgruppe.  
Befehl:  

```
aws ec2 delete-placement-group --group-name my-cluster
```
+  Einzelheiten zur API finden Sie [DeletePlacementGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-placement-group.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-queued-reserved-instances`
<a name="ec2_DeleteQueuedReservedInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-queued-reserved-instances`.

**AWS CLI**  
**So löschen Sie einen in die Warteschlange eingestellten Kauf**  
Im folgenden Beispiel für `delete-queued-reserved-instances` wird die angegebene Reserved Instance gelöscht, die sich in der Warteschlange zum Kauf befand.  

```
aws ec2 delete-queued-reserved-instances \
    --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample
```
Ausgabe:  

```
{
    "SuccessfulQueuedPurchaseDeletions": [
        {
            "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample"
        }
    ],
    "FailedQueuedPurchaseDeletions": []
}
```
+  Einzelheiten zur API finden Sie [DeleteQueuedReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-queued-reserved-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-route-table`
<a name="ec2_DeleteRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-route-table`.

**AWS CLI**  
**So löschen Sie eine Routing-Tabelle**  
In diesem Beispiel wird die angegebene Routing-Tabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-route-table --route-table-id rtb-22574640
```
+  Einzelheiten zur API finden Sie [DeleteRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-route`
<a name="ec2_DeleteRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-route`.

**AWS CLI**  
**So löschen Sie eine Route**  
In diesem Beispiel wird die angegebene Route aus der festgelegten Routing-Tabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
```
+  Einzelheiten zur API finden Sie [DeleteRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-route.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-security-group`
<a name="ec2_DeleteSecurityGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-security-group`.

**AWS CLI**  
**[EC2-Classic] So löschen Sie eine Sicherheitsgruppe**  
In diesem Beispiel wird die Sicherheitsgruppe mit dem Namen `MySecurityGroup` gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-security-group --group-name MySecurityGroup
```
**[EC2-VPC] So löschen Sie eine Sicherheitsgruppe**  
In diesem Beispiel wird die Sicherheitsgruppe mit der ID `sg-903004f8` gelöscht. Sie können eine Sicherheitsgruppe für EC2-VPC nicht mit Namen referenzieren. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-security-group --group-id sg-903004f8
```
Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch zu* die AWS -Befehlszeilenschnittstelle*.  
+  Einzelheiten zur API finden Sie [DeleteSecurityGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-security-group.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-snapshot`
<a name="ec2_DeleteSnapshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-snapshot`.

**AWS CLI**  
**So löschen Sie einen Snapshot**  
Dieser Beispielbefehl löscht einen Snapshot mit der Snapshot-ID von `snap-1234567890abcdef0`. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
```
+  Einzelheiten zur API finden Sie [DeleteSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-snapshot.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-spot-datafeed-subscription`
<a name="ec2_DeleteSpotDatafeedSubscription_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-spot-datafeed-subscription`.

**AWS CLI**  
**So kündigen Sie ein Daten-Feed-Abonnement für eine Spot Instance**  
Dieser Beispielbefehl löscht ein Daten-Feed-Abonnement einer Spot Instance für das Konto. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-spot-datafeed-subscription
```
+  Einzelheiten zur API finden Sie [DeleteSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-spot-datafeed-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-subnet-cidr-reservation`
<a name="ec2_DeleteSubnetCidrReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-subnet-cidr-reservation`.

**AWS CLI**  
**So löschen Sie Subnetz-CIDR-Reservierungen**  
Im folgenden Beispiel für `delete-subnet-cidr-reservation` wird die angegebene Subnetz-CIDR-Reservierung gelöscht.  

```
aws ec2 delete-subnet-cidr-reservation \
    --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE
```
Ausgabe:  

```
{
    "DeletedSubnetCidrReservation": {
        "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
        "SubnetId": "subnet-03c51e2e6cEXAMPLE",
        "Cidr": "10.1.0.16/28",
        "ReservationType": "prefix",
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen erhalten Sie unter [Subnetz-CIDR-Reservierungen](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DeleteSubnetCidrReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-subnet-cidr-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-subnet`
<a name="ec2_DeleteSubnet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-subnet`.

**AWS CLI**  
**So löschen Sie ein Subnetz**  
In diesem Beispiel wird das angegebene Subnetz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
```
+  Einzelheiten zur API finden Sie [DeleteSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-subnet.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-tags`
<a name="ec2_DeleteTags_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-tags`.

**AWS CLI**  
**Beispiel 1: So löschen Sie ein Tag aus einer Ressource**  
Im folgenden Beispiel für `delete-tags` wird das Tag `Stack=Test` aus dem angegebenen Image gelöscht. Wenn Sie sowohl einen Wert als auch einen Schlüsselnamen angeben, wird das Tag nur gelöscht, wenn der Wert des Tags dem angegebenen Wert entspricht.  

```
aws ec2 delete-tags \
    --resources ami-1234567890abcdef0 \
    --tags Key=Stack,Value=Test
```
Die Angabe des Werts für ein Tag ist optional. Im folgenden Beispiel für `delete-tags` wird das Tag mit dem Schlüsselnamen `purpose` aus der angegebenen Instance gelöscht, unabhängig vom Tag-Wert des Tags.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 \
    --tags Key=purpose
```
Wenn Sie die leere Zeichenfolge als Tag-Wert angeben, wird das Tag nur gelöscht, wenn der Tag-Wert eine leere Zeichenfolge ist. Im folgenden Beispiel für `delete-tags` wird die leere Zeichenfolge als Tag-Wert für das zu löschende Tag angegeben.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 \
    --tags Key=Name,Value=
```
**Beispiel 2: So löschen Sie ein Tag aus mehreren Ressourcen**  
Im folgenden Beispiel für `delete-tags` wird das Tag ``Purpose=Test`` sowohl aus einer Instance als auch aus einem AMI gelöscht. Wie im vorherigen Beispiel gezeigt, können Sie den Tag-Wert im Befehl weglassen.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 ami-1234567890abcdef0 \
    --tags Key=Purpose
```
+  Einzelheiten zur API finden Sie [DeleteTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-traffic-mirror-filter-rule`
<a name="ec2_DeleteTrafficMirrorFilterRule_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-traffic-mirror-filter-rule`.

**AWS CLI**  
**So löschen Sie eine Datenverkehr-Spiegelungsfilterregel**  
Im folgenden Beispiel für `delete-traffic-mirror-filter-rule` wird die angegebene Datenverkehr-Spiegelungsfilterregel gelöscht.  

```
aws ec2 delete-traffic-mirror-filter-rule \
    --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE"
}
```
Weitere Informationen finden Sie unter [Ändern Ihrer Datenverkehr-Spiegelungsfilterregeln](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-rules) im *Handbuch für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DeleteTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-filter-rule.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-traffic-mirror-filter`
<a name="ec2_DeleteTrafficMirrorFilter_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-traffic-mirror-filter`.

**AWS CLI**  
**So löschen Sie einen Datenverkehr-Spiegelungsfilter**  
Im folgenden Beispiel für `delete-traffic-mirror-filter` wird der angegebene Datenverkehr-Spiegelungsfilter gelöscht.  

```
aws ec2 delete-traffic-mirror-filter \
    --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE"
}
```
Weitere Informationen finden Sie unter [Löschen eines Datenverkehr-Spiegelungsfilters](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#delete-traffic-mirroring-filter) im *Handbuch für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DeleteTrafficMirrorFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-filter.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-traffic-mirror-session`
<a name="ec2_DeleteTrafficMirrorSession_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-traffic-mirror-session`.

**AWS CLI**  
**So löschen Sie eine Datenverkehr-Spiegelungssitzung**  
Im folgenden Beispiel für `delete-traffic-mirror-session` wird die angegebene Datenverkehr-Spiegelungssitzung gelöscht.  

```
aws ec2 delete-traffic-mirror-session \
    --traffic-mirror-session-id tms-0af3141ce5EXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE"
}
```
Weitere Informationen finden Sie unter [Löschen einer Datenverkehr-Spiegelungssitzung](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#delete-traffic-mirroring-session) im *Handbuch für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DeleteTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-session.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-traffic-mirror-target`
<a name="ec2_DeleteTrafficMirrorTarget_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-traffic-mirror-target`.

**AWS CLI**  
**So löschen Sie ein Datenverkehr-Spiegelungsziel**  
Im folgenden Beispiel für `delete-traffic-mirror-target` wird das angegebene Datenverkehr-Spiegelungsziel gelöscht.  

```
aws ec2 delete-traffic-mirror-target \
    --traffic-mirror-target-id tmt-060f48ce9EXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE"
}
```
Weitere Informationen finden Sie unter [Löschen eines Datenverkehr-Spiegelungsziels](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html#delete-traffic-mirroring-target) im *Handbuch für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DeleteTrafficMirrorTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-target.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-connect-peer`
<a name="ec2_DeleteTransitGatewayConnectPeer_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-connect-peer`.

**AWS CLI**  
**So löschen Sie einen Verbindungs-Peer in Transit Gateway**  
Im folgenden Beispiel für `delete-transit-gateway-connect-peer` wird der angegebene Verbindungs-Peer gelöscht.  

```
aws ec2 delete-transit-gateway-connect-peer \
    --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayConnectPeer": {
        "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
        "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
        "State": "deleting",
        "CreationTime": "2021-10-13T03:35:17.000Z",
        "ConnectPeerConfiguration": {
            "TransitGatewayAddress": "10.0.0.234",
            "PeerAddress": "172.31.1.11",
            "InsideCidrBlocks": [
                "169.254.6.0/29"
            ],
            "Protocol": "gre",
            "BgpConfigurations": [
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.2",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                },
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.3",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                }
            ]
        }
    }
}
```
Weitere Informationen finden Sie unter [Connect-Anhänge und Connect-Peers in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayConnectPeer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-connect-peer.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-connect`
<a name="ec2_DeleteTransitGatewayConnect_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-connect`.

**AWS CLI**  
**So löschen Sie einen Verbindungsanhang in Transit Gateway**  
Im folgenden Beispiel für `delete-transit-gateway-connect` wird der angegebene Verbindungsanhang gelöscht.  

```
aws ec2 delete-transit-gateway-connect \
    --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayConnect": {
        "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
        "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "deleting",
        "CreationTime": "2021-03-09T19:59:17+00:00",
        "Options": {
            "Protocol": "gre"
        }
    }
}
```
Weitere Informationen finden Sie unter [Connect-Anhänge und Connect-Peers in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayConnect](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-connect.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-multicast-domain`
<a name="ec2_DeleteTransitGatewayMulticastDomain_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-multicast-domain`.

**AWS CLI**  
**So löschen Sie eine Multicast-Domain in Transit Gateway**  
Im folgenden Beispiel für `delete-transit-gateway-multicast-domain` wird die angegebene Multicast-Domain gelöscht.  

```
aws ec2 delete-transit-gateway-multicast-domain \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE",
        "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE",
        "State": "deleting",
        "CreationTime": "2019-11-20T22:02:03.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-multicast-domain.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-peering-attachment`
<a name="ec2_DeleteTransitGatewayPeeringAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-peering-attachment`.

**AWS CLI**  
**So löschen Sie einen Anhang eines Transit-Gateway-Peerings**  
Im folgenden Beispiel für `delete-transit-gateway-peering-attachment` wird der angegebene Anhang eines Transit-Gateway-Peerings gelöscht.  

```
aws ec2 delete-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd
```
Ausgabe:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "deleting",
        "CreationTime": "2019-12-09T11:38:31.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Anhänge von Transit-Gateway-Peering](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-peering-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-policy-table`
<a name="ec2_DeleteTransitGatewayPolicyTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-policy-table`.

**AWS CLI**  
**So löschen Sie eine Transit-Gateway-Richtlinientabelle**  
Im folgenden Beispiel für `delete-transit-gateway-policy-table` wird die angegebene Transit-Gateway-Richtlinientabelle gelöscht.  

```
aws ec2 delete-transit-gateway-policy-table \
    --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81
```
Ausgabe:  

```
{
    "TransitGatewayPolicyTables": [
        {
            "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
            "TransitGatewayId": "tgw-067f8505c18f0bd6e",
            "State": "deleting",
            "CreationTime": "2023-11-28T16:36:43+00:00",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Richtlinientabellen](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) im *Benutzerhandbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayPolicyTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-policy-table.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-prefix-list-reference`
<a name="ec2_DeleteTransitGatewayPrefixListReference_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**So löschen Sie eine Präfixlistenreferenz**  
Im folgenden Beispiel für `delete-transit-gateway-prefix-list-reference` wird die angegebene Präfixlistenreferenz gelöscht.  

```
aws ec2 delete-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333
```
Ausgabe:  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "deleting",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Weitere Informationen finden Sie unter [Präfixlistenreferenzen](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-prefix-lists.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-prefix-list-reference.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-route-table`
<a name="ec2_DeleteTransitGatewayRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-route-table`.

**AWS CLI**  
**So löschen Sie eine Routing-Tabelle in Transit Gateway**  
Im folgenden Beispiel für `delete-transit-gateway-route-table` wird die angegebene Routing-Tabelle in Transit Gateway gelöscht.  

```
aws ec2  delete-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayRouteTable": {
        "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "deleting",
        "DefaultAssociationRouteTable": false,
        "DefaultPropagationRouteTable": false,
        "CreationTime": "2019-07-17T20:27:26.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Löschen einer Routing-Tabelle in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#delete-tgw-route-table) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-route`
<a name="ec2_DeleteTransitGatewayRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-route`.

**AWS CLI**  
**So löschen Sie einen CIDR-Block aus einer Routing-Tabelle**  
Im folgenden Beispiel für `delete-transit-gateway-route` wird der CIDR-Block aus der angegebenen Routing-Tabelle in Transit Gateway gelöscht.  

```
aws ec2 delete-transit-gateway-route \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \
    --destination-cidr-block 10.0.2.0/24
```
Ausgabe:  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-0065acced4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "deleted"
    }
}
```
Weitere Informationen finden Sie unter [Löschen einer statischen Route](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#tgw-delete-static-route) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-route.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway-vpc-attachment`
<a name="ec2_DeleteTransitGatewayVpcAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway-vpc-attachment`.

**AWS CLI**  
**So löschen Sie einen Anhang einer Transit-Gateway-VPC**  
Im folgenden Beispiel für `delete-transit-gateway-vpc-attachment` wird der angegebene VPC-Anhang gelöscht.  

```
aws ec2 delete-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "VpcId": "vpc-0065acced4f61c651",
        "VpcOwnerId": "111122223333",
        "State": "deleting",
        "CreationTime": "2019-07-17T16:04:27.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Löschen eines VPC-Anhangs](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#delete-vpc-attachment) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-vpc-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-transit-gateway`
<a name="ec2_DeleteTransitGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-transit-gateway`.

**AWS CLI**  
**So löschen Sie ein Transit-Gateway**  
Im folgenden Beispiel für `delete-transit-gateway` wird das angegebene Transit-Gateway gelöscht.  

```
aws ec2  delete-transit-gateway \
    --transit-gateway-id tgw-01f04542b2EXAMPLE
```
Ausgabe:  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-01f04542b2EXAMPLE",
        "State": "deleting",
        "OwnerId": "123456789012",
        "Description": "Example Transit Gateway",
        "CreationTime": "2019-08-27T15:04:35.000Z",
        "Options": {
            "AmazonSideAsn": 64515,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Löschen eines Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#delete-tgw) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DeleteTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-verified-access-endpoint`
<a name="ec2_DeleteVerifiedAccessEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-verified-access-endpoint`.

**AWS CLI**  
**So löschen Sie einen verifizierten Zugriffsendpunkt**  
Im folgenden Beispiel für `delete-verified-access-endpoint` wird der angegebene verifizierte Zugriffsendpunkt gelöscht.  

```
aws ec2 delete-verified-access-endpoint \
    --verified-access-endpoint-id vae-066fac616d4d546f2
```
Ausgabe:  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "deleting"
        },
        "Description": "Testing Verified Access",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T22:46:32"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Endpunkte](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DeleteVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-verified-access-group`
<a name="ec2_DeleteVerifiedAccessGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-verified-access-group`.

**AWS CLI**  
**So löschen Sie eine verifizierte Zugriffsgruppe**  
Im folgenden Beispiel für `delete-verified-access-group` wird die angegebene verifizierte Zugriffsgruppe gelöscht.  

```
aws ec2 delete-verified-access-group \
    --verified-access-group-id vagr-0dbe967baf14b7235
```
Ausgabe:  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T22:49:03",
        "DeletionTime": "2023-08-26T00:58:31"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Gruppen](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DeleteVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-group.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-verified-access-instance`
<a name="ec2_DeleteVerifiedAccessInstance_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-verified-access-instance`.

**AWS CLI**  
**So löschen Sie eine verifizierte Zugriffs-Instance**  
Im folgenden Beispiel für `delete-verified-access-instance` wird die angegebene Verified-Access-Instance gelöscht.  

```
aws ec2 delete-verified-access-instance \
    --verified-access-instance-id vai-0ce000c0b7643abea
```
Ausgabe:  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-26T01:00:18"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DeleteVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-instance.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-verified-access-trust-provider`
<a name="ec2_DeleteVerifiedAccessTrustProvider_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-verified-access-trust-provider`.

**AWS CLI**  
**So löschen Sie einen Vertrauensanbieter für verifizierten Zugriff**  
Im folgenden Beispiel für `delete-verified-access-trust-provider` wird der angegebene Vertrauensanbieter für verifizierten Zugriff gelöscht.  

```
aws ec2 delete-verified-access-trust-provider \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Ausgabe:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T18:40:36",
        "LastUpdatedTime": "2023-08-25T18:40:36"
    }
}
```
Weitere Informationen finden Sie unter [Vertrauensanbieter für Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DeleteVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-trust-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-volume`
<a name="ec2_DeleteVolume_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-volume`.

**AWS CLI**  
**So löschen Sie ein Volume**  
Dieser Beispielbefehl löscht ein verfügbares Volume mit der Volume-ID `vol-049df61146c4d7901`. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-volume --volume-id vol-049df61146c4d7901
```
+  Einzelheiten zur API finden Sie [DeleteVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-volume.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpc-endpoint-connection-notifications`
<a name="ec2_DeleteVpcEndpointConnectionNotifications_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpc-endpoint-connection-notifications`.

**AWS CLI**  
**So löschen Sie eine Endpunkt-Verbindungsbenachrichtigung**  
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsbenachrichtigung gelöscht.  
Befehl:  

```
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc
```
Ausgabe:  

```
{
  "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [DeleteVpcEndpointConnectionNotifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint-connection-notifications.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpc-endpoint-service-configurations`
<a name="ec2_DeleteVpcEndpointServiceConfigurations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpc-endpoint-service-configurations`.

**AWS CLI**  
**So löschen Sie eine Endpunktservice-Konfiguration**  
In diesem Beispiel wird die angegebene Endpunktservice-Konfiguration gelöscht.  
Befehl:  

```
aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3
```
Ausgabe:  

```
{
   "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [DeleteVpcEndpointServiceConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint-service-configurations.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpc-endpoints`
<a name="ec2_DeleteVpcEndpoints_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpc-endpoints`.

**AWS CLI**  
**So löschen Sie einen Endpunkt**  
In diesem Beispiel werden die Endpunkte vpce-aa22bb33 und vpce-1a2b3c4d gelöscht. Wenn der Befehl teilweise oder gar nicht erfolgreich ist, wird eine Liste der erfolglosen Elemente zurückgegeben. Wenn der Befehl erfolgreich ausgeführt wurde, ist die zurückgegebene Liste leer.  
Befehl:  

```
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d
```
Ausgabe:  

```
{
  "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [DeleteVpcEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoints.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpc-peering-connection`
<a name="ec2_DeleteVpcPeeringConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpc-peering-connection`.

**AWS CLI**  
**So löschen Sie eine VPC-Peering-Verbindung**  
In diesem Beispiel wird die angegebene VPC-Peering-Verbindung gelöscht.  
Befehl:  

```
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Ausgabe:  

```
{
    "Return": true
}
```
+  Einzelheiten zur API finden Sie [DeleteVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-peering-connection.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpc`
<a name="ec2_DeleteVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpc`.

**AWS CLI**  
**So löschen Sie eine VPC**  
In diesem Beispiel wird die angegebene VPC gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-vpc --vpc-id vpc-a01106c2
```
+  Einzelheiten zur API finden Sie [DeleteVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpn-connection-route`
<a name="ec2_DeleteVpnConnectionRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpn-connection-route`.

**AWS CLI**  
**So löschen Sie eine statische Route aus einer VPN-Verbindung**  
In diesem Beispiel wird die angegebene statische Route aus der festgelegten VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16
```
+  Einzelheiten zur API finden Sie [DeleteVpnConnectionRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-connection-route.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpn-connection`
<a name="ec2_DeleteVpnConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpn-connection`.

**AWS CLI**  
**So löschen Sie eine VPN-Verbindung**  
In diesem Beispiel wird die angegebene VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529
```
+  Einzelheiten zur API finden Sie [DeleteVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-connection.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-vpn-gateway`
<a name="ec2_DeleteVpnGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-vpn-gateway`.

**AWS CLI**  
**So löschen Sie ein Virtual Private Gateway**  
In diesem Beispiel wird das angegebene Virtual Private Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
```
+  Einzelheiten zur API finden Sie [DeleteVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `deprovision-byoip-cidr`
<a name="ec2_DeprovisionByoipCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deprovision-byoip-cidr`.

**AWS CLI**  
**So entfernen Sie einen IP-Adressbereich, damit er nicht mehr verwendet werden kann**  
Im folgenden Beispiel wird der angegebene Adressbereich aus der Verwendung mit entfernt AWS.  

```
aws ec2 deprovision-byoip-cidr \
    --cidr 203.0.113.25/24
```
Ausgabe:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "State": "pending-deprovision"
    }
}
```
+  Einzelheiten zur API finden Sie [DeprovisionByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deprovision-byoip-cidr.html)unter *AWS CLI Befehlsreferenz*. 

### `deprovision-ipam-pool-cidr`
<a name="ec2_DeprovisionIpamPoolCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deprovision-ipam-pool-cidr`.

**AWS CLI**  
**So heben Sie die Bereitstellung eines IPAM-Pool-CIDR auf**  
Im folgenden Beispiel für `deprovision-ipam-pool-cidr` wird die Bereitstellung eines CIDR aufgehoben, das für einen IPAM-Pool bereitgestellt ist.  
(Linux)  

```
aws ec2 deprovision-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \
    --cidr 11.0.0.0/16
```
(Windows)  

```
aws ec2 deprovision-ipam-pool-cidr ^
    --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^
    --cidr 11.0.0.0/16
```
Ausgabe:  

```
{
    "IpamPoolCidr": {
        "Cidr": "11.0.0.0/16",
        "State": "pending-deprovision"
    }
}
```
Weitere Informationen finden Sie unter [Deprovision Pool CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [DeprovisionIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deprovision-ipam-pool-cidr.html).AWS CLI * 

### `deregister-image`
<a name="ec2_DeregisterImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deregister-image`.

**AWS CLI**  
**So heben Sie die Registrierung eines AMI auf**  
Dieses Beispiel hebt die Registrierung des angegebenen AMI auf. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 deregister-image --image-id ami-4fa54026
```
+  Einzelheiten zur API finden Sie [DeregisterImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-image.html)in der *AWS CLI Befehlsreferenz*. 

### `deregister-instance-event-notification-attributes`
<a name="ec2_DeregisterInstanceEventNotificationAttributes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deregister-instance-event-notification-attributes`.

**AWS CLI**  
**Beispiel 1: So entfernen Sie alle Tags aus Ereignisbenachrichtigungen**  
Im folgenden Beispiel für `deregister-instance-event-notification-attributes` wird `IncludeAllTagsOfInstance=true` entfernt, was zur Folge hat, dass `IncludeAllTagsOfInstance` auf `false` festgelegt wird.  

```
aws ec2 deregister-instance-event-notification-attributes \
    --instance-tag-attribute IncludeAllTagsOfInstance=true
```
Ausgabe:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Weitere Informationen finden Sie unter [Geplante Ereignisse für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
**Beispiel 2: So entfernen Sie bestimmte Tags aus Ereignisbenachrichtigungen**  
Im folgenden Beispiel für `deregister-instance-event-notification-attributes` wird das angegebene Tag aus den Tags entfernt, die in den Ereignisbenachrichtigungen enthalten sind. Verwenden Sie `describe-instance-event-notification-attributes`, um die verbleibenden Tags zu beschreiben, die in Ereignisbenachrichtigungen enthalten sind.  

```
aws ec2 deregister-instance-event-notification-attributes \
    --instance-tag-attribute InstanceTagKeys="tag-key2"
```
Ausgabe:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [
            "tag-key2"
        ],
        "IncludeAllTagsOfInstance": false
    }
}
```
Weitere Informationen finden Sie unter [Geplante Ereignisse für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DeregisterInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-instance-event-notification-attributes.html)in der *AWS CLI Befehlsreferenz*. 

### `deregister-transit-gateway-multicast-group-members`
<a name="ec2_DeregisterTransitGatewayMulticastGroupMembers_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deregister-transit-gateway-multicast-group-members`.

**AWS CLI**  
**So entfernen Sie die Registrierung von Mitgliedern aus einer Multicast-Gruppe**  
In diesem Beispiel wird die Registrierung des angegebenen Netzwerkschnittstellen-Gruppenmitglieds aus der Multicast-Gruppe in Transit Gateway aufgehoben.  

```
aws ec2 deregister-transit-gateway-multicast-group-members \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-0e246d3269EXAMPLE
```
Ausgabe:  

```
{
    "DeregisteredMulticastGroupMembers": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE",
        "RegisteredNetworkInterfaceIds": [
            "eni-0e246d3269EXAMPLE"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Weitere Informationen finden Sie unter [Entfernen der Registrierung von Mitgliedern aus einer Multicast-Gruppe](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#remove-members-multicast-group) im *Benutzerhandbuch für AWS Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DeregisterTransitGatewayMulticastGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-transit-gateway-multicast-group-members.html)in der *AWS CLI Befehlsreferenz*. 

### `deregister-transit-gateway-multicast-group-source`
<a name="ec2_DeregisterTransitGatewayMulticastGroupSource_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deregister-transit-gateway-multicast-group-source`.

**AWS CLI**  
**So entfernen Sie die Registrierung einer Quelle aus der Multicast-Gruppe in Transit Gateway**  
In diesem Beispiel wird die Registrierung der angegebenen Netzwerkschnittstellen-Gruppenquelle aus der Multicast-Gruppe aufgehoben.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Ausgabe:  

```
{
    "DeregisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "DeregisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Weitere Informationen finden Sie unter [Entfernen der Registrierung von Quellen aus einer Multicast-Gruppe](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#remove-source-multicast-group) im *Benutzerhandbuch für AWS Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DeregisterTransitGatewayMulticastGroupSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-transit-gateway-multicast-group-source.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-account-attributes`
<a name="ec2_DescribeAccountAttributes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-account-attributes`.

**AWS CLI**  
**Um alle Attribute für Ihr AWS Konto zu beschreiben**  
In diesem Beispiel werden die Attribute für Ihr AWS Konto beschrieben.  
Befehl:  

```
aws ec2 describe-account-attributes
```
Ausgabe:  

```
{
    "AccountAttributes": [
        {
            "AttributeName": "vpc-max-security-groups-per-interface",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        },
        {
            "AttributeName": "max-instances",
            "AttributeValues": [
                {
                    "AttributeValue": "20"
                }
            ]
        },
        {
            "AttributeName": "supported-platforms",
            "AttributeValues": [
                {
                    "AttributeValue": "EC2"
                },
                {
                    "AttributeValue": "VPC"
                }
            ]
        },
        {
            "AttributeName": "default-vpc",
            "AttributeValues": [
                {
                    "AttributeValue": "none"
                }
            ]
        },
        {
            "AttributeName": "max-elastic-ips",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        },
        {
            "AttributeName": "vpc-max-elastic-ips",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        }
    ]
}
```
**Um ein einzelnes Attribut für Ihr AWS Konto zu beschreiben**  
In diesem Beispiel wird das `supported-platforms` Attribut für Ihr AWS Konto beschrieben.  
Befehl:  

```
aws ec2 describe-account-attributes --attribute-names supported-platforms
```
Ausgabe:  

```
{
    "AccountAttributes": [
        {
            "AttributeName": "supported-platforms",
            "AttributeValues": [
                {
                    "AttributeValue": "EC2"
                },
                {
                    "AttributeValue": "VPC"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeAccountAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-account-attributes.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-address-transfers`
<a name="ec2_DescribeAddressTransfers_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-address-transfers`.

**AWS CLI**  
**So beschreiben Sie die Übertragung einer Elastic-IP-Adresse**  
Das folgende `describe-address-transfers`-Beispiel beschreibt die Übertragung der Elastic-IP-Adresse für die angegebene Elastic-IP-Adresse.  

```
aws ec2 describe-address-transfers \
    --allocation-ids eipalloc-09ad461b0d03f6aaf
```
Ausgabe:  

```
{
    "AddressTransfers": [
        {
            "PublicIp": "100.21.184.216",
            "AllocationId": "eipalloc-09ad461b0d03f6aaf",
            "TransferAccountId": "123456789012",
            "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z",
            "AddressTransferStatus": "pending"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Übertragen von Elastic-IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#transfer-EIPs-intro) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DescribeAddressTransfers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-address-transfers.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-addresses-attribute`
<a name="ec2_DescribeAddressesAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-addresses-attribute`.

**AWS CLI**  
**So zeigen Sie die Attribute des Domainnamens an, der einer Elastic-IP-Adresse zugeordnet ist**  
In den folgenden Beispielen für `describe-addresses-attribute` werden die Attribute des Domainnamens zurückgegeben, der mit der Elastic-IP-Adresse verknüpft ist.  
Linux:  

```
aws ec2 describe-addresses-attribute \
    --allocation-ids eipalloc-abcdef01234567890 \
    --attribute domain-name
```
Windows:  

```
aws ec2 describe-addresses-attribute ^
    --allocation-ids eipalloc-abcdef01234567890 ^
    --attribute domain-name
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com."
        }
    ]
}
```
Wenn Sie die Attribute einer Elastic-IP-Adresse anzeigen möchten, müssen Sie der Elastic-IP-Adresse zunächst einen Domainnamen zugeordnet haben. Weitere Informationen finden Sie unter [Verwenden von Reverse-DNS für E-Mail-Anwendungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#Using_Elastic_Addressing_Reverse_DNS) im *Amazon EC2 EC2-Benutzerhandbuch* oder [modify-address-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html)in der *AWS CLI Command Reference.*  
+  Einzelheiten zur API finden Sie unter [DescribeAddressesAttribute AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-addresses-attribute.html)*Befehlsreferenz.* 

### `describe-addresses`
<a name="ec2_DescribeAddresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-addresses`.

**AWS CLI**  
**Beispiel 1: So rufen Sie Details über alle Ihre Elastic-IP-Adressen ab**  
Im folgenden Beispiel für `describe addresses` werden Details zu Ihren Elastic-IP-Adressen angezeigt.  

```
aws ec2 describe-addresses
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "198.51.100.0",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        },
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-12345678",
            "AssociationId": "eipassoc-12345678",
            "NetworkInterfaceOwnerId": "123456789012",
            "PublicIp": "203.0.113.0",
            "AllocationId": "eipalloc-12345678",
            "PrivateIpAddress": "10.0.1.241"
        }
    ]
}
```
**Beispiel 2: So rufen Sie Details zu Ihren Elastic-IP-Adressen für EC2-VPC ab**  
Im folgenden Beispiel für `describe-addresses` werden Details zu Ihren Elastic-IP-Adressen für die Verwendung mit Instances in einer VPC angezeigt.  

```
aws ec2 describe-addresses \
    --filters "Name=domain,Values=vpc"
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-12345678",
            "AssociationId": "eipassoc-12345678",
            "NetworkInterfaceOwnerId": "123456789012",
            "PublicIp": "203.0.113.0",
            "AllocationId": "eipalloc-12345678",
            "PrivateIpAddress": "10.0.1.241"
        }
    ]
}
```
**Beispiel 3: So rufen Sie Details über eine durch die Zuweisungs-ID spezifizierte Elastic-IP-Adresse ab**  
Im folgenden Beispiel für `describe-addresses` werden Details zur Elastic-IP-Adresse mit der angegebenen Zuweisungs-ID angezeigt, die einer Instance in EC2-VPC zugeordnet ist.  

```
aws ec2 describe-addresses \
    --allocation-ids eipalloc-282d9641
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-1a2b3c4d",
            "AssociationId": "eipassoc-123abc12",
            "NetworkInterfaceOwnerId": "1234567891012",
            "PublicIp": "203.0.113.25",
            "AllocationId": "eipalloc-282d9641",
            "PrivateIpAddress": "10.251.50.12"
        }
    ]
}
```
**Beispiel 4: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre private VPC-IP-Adresse angegeben ist**  
Im folgenden Beispiel für `describe-addresses` werden Details zur Elastic-IP-Adresse angezeigt, die einer bestimmten privaten IP-Adresse in EC2-VPC zugeordnet ist.  

```
aws ec2 describe-addresses \
    --filters "Name=private-ip-address,Values=10.251.50.12"
```
**Beispiel 5: So rufen Sie Details zu Elastic-IP-Adressen in EC2-Classic ab**  
Im folgenden `describe-addresses` Beispiel werden Details zu Ihren Elastic IP-Adressen für die Verwendung in EC2-Classic angezeigt.  

```
aws ec2 describe-addresses \
    --filters "Name=domain,Values=standard"
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "203.0.110.25",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        }
    ]
}
```
**Beispiel 6: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre öffentliche IP-Adresse angegeben ist**  
Im folgenden `describe-addresses` werden Details zur Elastic-IP-Adresse mit dem Wert `203.0.110.25` angezeigt, die mit einer Instance in EC2-Classic verbunden ist.  

```
aws ec2 describe-addresses \
    --public-ips 203.0.110.25
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "203.0.110.25",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie unter [DescribeAddresses AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-addresses.html)*Befehlsreferenz*. 

### `describe-aggregate-id-format`
<a name="ec2_DescribeAggregateIdFormat_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-aggregate-id-format`.

**AWS CLI**  
**So beschreiben Sie die längeren ID-Formateinstellungen für alle Ressourcentypen in einer Region**  
Das folgende Beispiel für `describe-aggregate-id-format` beschreibt den insgesamt langen Status des ID-Formats für die aktuelle Region. Der Wert `Deadline` gibt an, dass die Fristen für die dauerhafte Umstellung dieser Ressourcen vom kurzen auf das lange ID-Format abgelaufen sind. Der Wert `UseLongIdsAggregated` gibt an, dass alle IAM-Benutzer und IAM-Rollen so konfiguriert sind, dass sie das lange ID-Format für alle Ressourcentypen verwenden.  

```
aws ec2 describe-aggregate-id-format
```
Ausgabe:  

```
{
    "UseLongIdsAggregated": true,
    "Statuses": [
        {
            "Deadline": "2018-08-13T02:00:00.000Z",
            "Resource": "network-interface-attachment",
            "UseLongIds": true
        },
        {
            "Deadline": "2016-12-13T02:00:00.000Z",
            "Resource": "instance",
            "UseLongIds": true
        },
        {
            "Deadline": "2018-08-13T02:00:00.000Z",
            "Resource": "elastic-ip-association",
            "UseLongIds": true
        },
        ...
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeAggregateIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aggregate-id-format.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-availability-zones`
<a name="ec2_DescribeAvailabilityZones_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-availability-zones`.

**AWS CLI**  
**So beschreiben Sie Ihre Availability Zones**  
Das folgende Beispiel `describe-availability-zones` zeigt Details zu den Availability Zones, die für Sie verfügbar sind. Die Antwort umfasst nur Availability Zones für die aktuelle Region. In diesem Beispiel wird die Standardregion `us-west-2` (Oregon) des Profils verwendet.  

```
aws ec2 describe-availability-zones
```
Ausgabe:  

```
{
    "AvailabilityZones": [
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2a",
            "ZoneId": "usw2-az1",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2b",
            "ZoneId": "usw2-az2",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2c",
            "ZoneId": "usw2-az3",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2d",
            "ZoneId": "usw2-az4",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opted-in",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2-lax-1a",
            "ZoneId": "usw2-lax1-az1",
            "GroupName": "us-west-2-lax-1",
            "NetworkBorderGroup": "us-west-2-lax-1"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeAvailabilityZones](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-availability-zones.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-aws-network-performance-metric-subscription`
<a name="ec2_DescribeAwsNetworkPerformanceMetricSubscription_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-aws-network-performance-metric-subscription`.

**AWS CLI**  
**So beschreiben Sie Ihre Metrikabonnements**  
Im folgenden Beispiel für `describe-aws-network-performance-metric-subscriptions` werden Ihre Metrikabonnements beschrieben.  

```
aws ec2 describe-aws-network-performance-metric-subscriptions
```
Ausgabe:  

```
{
    "Subscriptions": [
        {
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten von Abonnements](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) im *Benutzerhandbuch für Infrastructure Performance*.  
+  Einzelheiten zur API finden Sie [DescribeAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aws-network-performance-metric-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-aws-network-performance-metric-subscriptions`
<a name="ec2_DescribeAwsNetworkPerformanceMetricSubscriptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-aws-network-performance-metric-subscriptions`.

**AWS CLI**  
**So beschreiben Sie Ihre Metrikabonnements**  
Im folgenden Beispiel für `describe-aws-network-performance-metric-subscriptions` werden Ihre Metrikabonnements beschrieben.  

```
aws ec2 describe-aws-network-performance-metric-subscriptions
```
Ausgabe:  

```
{
    "Subscriptions": [
        {
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten von Abonnements](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) im *Benutzerhandbuch für Infrastructure Performance*.  
+  Einzelheiten zur API finden Sie [DescribeAwsNetworkPerformanceMetricSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aws-network-performance-metric-subscriptions.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-bundle-tasks`
<a name="ec2_DescribeBundleTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-bundle-tasks`.

**AWS CLI**  
**So beschreiben Sie Ihre Bündelungsaufgaben**  
In diesem Beispiel werden alle Ihre Bündelungsaufgaben beschrieben.  
Befehl:  

```
aws ec2 describe-bundle-tasks
```
Ausgabe:  

```
{
  "BundleTasks": [
    {
      "UpdateTime": "2015-09-15T13:26:54.000Z",
      "InstanceId": "i-1234567890abcdef0",
      "Storage": {
        "S3": {
            "Prefix": "winami",
            "Bucket": "bundletasks"
        }
      },
      "State": "bundling",
      "StartTime": "2015-09-15T13:24:35.000Z",
      "Progress": "3%",
      "BundleId": "bun-2a4e041c"
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeBundleTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-bundle-tasks.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-byoip-cidrs`
<a name="ec2_DescribeByoipCidrs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-byoip-cidrs`.

**AWS CLI**  
**So beschreiben Sie Ihre bereitgestellten Adressbereiche**  
Im folgenden `describe-byoip-cidrs` Beispiel werden Details zu den öffentlichen IPv4 Adressbereichen angezeigt, die Sie für die Verwendung durch AWS bereitgestellt haben.  

```
aws ec2 describe-byoip-cidrs
```
Ausgabe:  

```
{
    "ByoipCidrs": [
        {
            "Cidr": "203.0.113.25/24",
            "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
            "State": "provisioned"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie unter [DescribeByoipCidrs AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-byoip-cidrs.html)*Befehlsreferenz.* 

### `describe-capacity-reservation-fleets`
<a name="ec2_DescribeCapacityReservationFleets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-capacity-reservation-fleets`.

**AWS CLI**  
**So zeigen Sie eine Kapazitätsreservierungsflotte an**  
Im folgenden Beispiel für `describe-capacity-reservation-fleets` werden Konfigurations- und Kapazitätsinformationen für die angegebene Kapazitätsreservierungsflotte aufgelistet. Außerdem werden Details zu den einzelnen Kapazitätsreservierungen angezeigt, die sich innerhalb der Flotte befinden.  

```
aws ec2 describe-capacity-reservation-fleets \
    --capacity-reservation-fleet-ids crf-abcdef01234567890
```
Ausgabe:  

```
{
    "CapacityReservationFleets": [
        {
            "State": "active",
            "EndDate": "2022-12-31T23:59:59.000Z",
            "InstanceMatchCriteria": "open",
            "Tags": [],
            "CapacityReservationFleetId": "crf-abcdef01234567890",
            "Tenancy": "default",
            "InstanceTypeSpecifications": [
                {
                    "CapacityReservationId": "cr-1234567890abcdef0",
                    "AvailabilityZone": "us-east-1a",
                    "FulfilledCapacity": 5.0,
                    "Weight": 1.0,
                    "CreateDate": "2022-07-02T08:34:33.398Z",
                    "InstancePlatform": "Linux/UNIX",
                    "TotalInstanceCount": 5,
                    "Priority": 1,
                    "EbsOptimized": true,
                    "InstanceType": "m5.xlarge"
                }
            ],
            "TotalTargetCapacity": 5,
            "TotalFulfilledCapacity": 5.0,
            "CreateTime": "2022-07-02T08:34:33.397Z",
            "AllocationStrategy": "prioritized"
        }
    ]
}
```
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter [Kapazitätsreservierungsflotten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeCapacityReservationFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-capacity-reservation-fleets.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-capacity-reservations`
<a name="ec2_DescribeCapacityReservations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-capacity-reservations`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie eine oder mehrere Ihrer Kapazitätsreservierungen**  
Im folgenden `describe-capacity-reservations` Beispiel werden Details zu all Ihren Kapazitätsreservierungen in der aktuellen AWS Region angezeigt.  

```
aws ec2 describe-capacity-reservations
```
Ausgabe:  

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c5.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "active",
            "StartDate": "2024-10-23T15:00:24+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:00:24+00:00",
            "Tags": [],
            "CapacityAllocations": []
        },
        {
            "CapacityReservationId": "cr-abcdEXAMPLE9876ef ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c4.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "cancelled",
            "StartDate": "2024-10-23T15:01:03+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:01:02+00:00",
            "Tags": [],
            "CapacityAllocations": []
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie eine oder mehrere Ihrer Kapazitätsreservierungen**  
Im folgenden Beispiel für `describe-capacity-reservations` werden die Details zu der angegebenen Kapazitätsreservierung angezeigt.  

```
aws ec2 describe-capacity-reservations \
    --capacity-reservation-ids cr-1234abcd56EXAMPLE
```
Ausgabe:  

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-abcdEXAMPLE9876ef ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c4.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "active",
            "StartDate": "2024-10-23T15:01:03+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:01:02+00:00",
            "Tags": [],
            "CapacityAllocations": []
        }
    ]
}
```
Weitere Informationen dazu finden Sie unter [Anzeigen einer Kapazitätsreservierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-using.html#capacity-reservations-view) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeCapacityReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-capacity-reservations.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-carrier-gateways`
<a name="ec2_DescribeCarrierGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-carrier-gateways`.

**AWS CLI**  
**So beschreiben Sie alle Carrier-Gateways**  
Im folgenden Beispiel für `describe-carrier-gateways` werden alle Ihre Carrier-Gateways aufgelistet.  

```
aws ec2 describe-carrier-gateways
```
Ausgabe:  

```
{
    "CarrierGateways": [
        {
            "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
            "VpcId": "vpc-0c529aEXAMPLE",
            "State": "available",
            "OwnerId": "123456789012",
            "Tags": [
                {

                    "Key": "example",
                    "Value": "tag"
                }
            ]
        }
    ]
}
```
*Weitere Informationen finden Sie unter Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier \$1gateway.html> im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.*  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [DescribeCarrierGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-carrier-gateways.html)AWS CLI * 

### `describe-classic-link-instances`
<a name="ec2_DescribeClassicLinkInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-classic-link-instances`.

**AWS CLI**  
**So beschreiben Sie verknüpfte EC2-Classic-Instances**  
In diesem Beispiel werden alle Ihre verknüpften EC2-Classic-Instances aufgelistet.  
Befehl:  

```
aws ec2 describe-classic-link-instances
```
Ausgabe:  

```
{
        "Instances": [
                {
                        "InstanceId": "i-1234567890abcdef0",
                        "VpcId": "vpc-88888888",
                        "Groups": [
                                {
                                        "GroupId": "sg-11122233"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance",
                                        "Key": "Name"
                                }
                        ]
                },
                {
                        "InstanceId": "i-0598c7d356eba48d7",
                        "VpcId": "vpc-12312312",
                        "Groups": [
                                {
                                        "GroupId": "sg-aabbccdd"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance2",
                                        "Key": "Name"
                                }
                        ]
                }
        ]
}
```
In diesem Beispiel werden alle Ihre verknüpften EC2-Classic-Instances aufgelistet und die Antwort so gefiltert, dass sie nur Instances enthält, die mit VPC vpc-88888888 verknüpft sind.  
Befehl:  

```
aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"
```
Ausgabe:  

```
{
        "Instances": [
                {
                        "InstanceId": "i-1234567890abcdef0",
                        "VpcId": "vpc-88888888",
                        "Groups": [
                                {
                                        "GroupId": "sg-11122233"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance",
                                        "Key": "Name"
                                }
                        ]
                }
        ]
}
```
+  Einzelheiten zur API finden Sie [DescribeClassicLinkInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-classic-link-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-client-vpn-authorization-rules`
<a name="ec2_DescribeClientVpnAuthorizationRules_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-client-vpn-authorization-rules`.

**AWS CLI**  
**So beschreiben Sie die Autorisierungsregeln für einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `describe-client-vpn-authorization-rules` werden Details zu den Autorisierungsregeln für den angegebenen Client-VPN-Endpunkt angezeigt.  

```
aws ec2 describe-client-vpn-authorization-rules \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "AuthorizationRules": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "GroupId": "",
            "AccessAll": true,
            "DestinationCidr": "0.0.0.0/0",
            "Status": {
                "Code": "active"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Autorisierungsregeln](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DescribeClientVpnAuthorizationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-authorization-rules.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-client-vpn-connections`
<a name="ec2_DescribeClientVpnConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-client-vpn-connections`.

**AWS CLI**  
**So beschreiben Sie die Verbindungen mit einem Client-VPN-Endpunkt**  
Im folgenden Beispiel für `describe-client-vpn-connections` werden Details zu den Client-Verbindungen mit dem angegebenen Client-VPN-Endpunkt angezeigt.  

```
aws ec2 describe-client-vpn-connections \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "Connections": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Timestamp": "2019-08-12 07:58:34",
            "ConnectionId": "cvpn-connection-0e03eb24267165acd",
            "ConnectionEstablishedTime": "2019-08-12 07:57:14",
            "IngressBytes": "32302",
            "EgressBytes": "5696",
            "IngressPackets": "332",
            "EgressPackets": "67",
            "ClientIp": "172.31.0.225",
            "CommonName": "client1.domain.tld",
            "Status": {
                "Code": "terminated"
            },
            "ConnectionEndTime": "2019-08-12 07:58:34"
        },
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Timestamp": "2019-08-12 08:02:54",
            "ConnectionId": "cvpn-connection-00668867a40f18253",
            "ConnectionEstablishedTime": "2019-08-12 08:02:53",
            "IngressBytes": "2951",
            "EgressBytes": "2611",
            "IngressPackets": "9",
            "EgressPackets": "6",
            "ClientIp": "172.31.0.226",
            "CommonName": "client1.domain.tld",
            "Status": {
                "Code": "active"
            },
            "ConnectionEndTime": "-"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Clientverbindungen](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-connections.html) im *Benutzerhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DescribeClientVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-client-vpn-endpoints`
<a name="ec2_DescribeClientVpnEndpoints_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-client-vpn-endpoints`.

**AWS CLI**  
**So beschreiben Sie Ihre Client-VPN-Endpunkte**  
Im folgenden Beispiel für `describe-client-vpn-endpoints` werden Details zu all Ihren Client-VPN-Endpunkten angezeigt.  

```
aws ec2 describe-client-vpn-endpoints
```
Ausgabe:  

```
{
    "ClientVpnEndpoints": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Description": "Endpoint for Admin access",
            "Status": {
                "Code": "available"
            },
            "CreationTime": "2020-11-13T11:37:27",
            "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com",
            "ClientCidrBlock": "172.31.0.0/16",
            "DnsServers": [
                "8.8.8.8"
            ],
            "SplitTunnel": false,
            "VpnProtocol": "openvpn",
            "TransportProtocol": "udp",
            "VpnPort": 443,
            "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
            "AuthenticationOptions": [
                {
                    "Type": "certificate-authentication",
                    "MutualAuthentication": {
                        "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE"
                    }
                }
            ],
            "ConnectionLogOptions": {
                "Enabled": true,
                "CloudwatchLogGroup": "Client-vpn-connection-logs",
                "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Client VPN"
                }
            ],
            "SecurityGroupIds": [
                "sg-aabbcc11223344567"
            ],
            "VpcId": "vpc-a87f92c1",
            "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde",
            "ClientConnectOptions": {
                 "Enabled": false
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Client-VPN-Endpunkte](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DescribeClientVpnEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-endpoints.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-client-vpn-routes`
<a name="ec2_DescribeClientVpnRoutes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-client-vpn-routes`.

**AWS CLI**  
**So beschreiben Sie die Routen für einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `describe-client-vpn-routes` werden Details zu den Routen des angegebenen Client-VPN-Endpunkts angezeigt.  

```
aws ec2 describe-client-vpn-routes \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "Routes": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "DestinationCidr": "10.0.0.0/16",
            "TargetSubnet": "subnet-0123456789abcabca",
            "Type": "Nat",
            "Origin": "associate",
            "Status": {
                "Code": "active"
            },
            "Description": "Default Route"
        },
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "DestinationCidr": "0.0.0.0/0",
            "TargetSubnet": "subnet-0123456789abcabca",
            "Type": "Nat",
            "Origin": "add-route",
            "Status": {
                "Code": "active"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Routen](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DescribeClientVpnRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-routes.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-client-vpn-target-networks`
<a name="ec2_DescribeClientVpnTargetNetworks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-client-vpn-target-networks`.

**AWS CLI**  
**So beschreiben Sie die Zielnetzwerke für einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `describe-client-vpn-target-networks` werden Details zu den Zielnetzwerken des angegebenen Client-VPN-Endpunkts angezeigt.  

```
aws ec2 describe-client-vpn-target-networks \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "ClientVpnTargetNetworks": [
        {
            "AssociationId": "cvpn-assoc-012e837060753dc3d",
            "VpcId": "vpc-11111222222333333",
            "TargetNetworkId": "subnet-0123456789abcabca",
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Status": {
                "Code": "associating"
            },
            "SecurityGroups": [
                "sg-012345678910abcab"
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Zielnetzwerke](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DescribeClientVpnTargetNetworks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-target-networks.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-coip-pools`
<a name="ec2_DescribeCoipPools_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-coip-pools`.

**AWS CLI**  
**So beschreiben Sie kundeneigene IP-Adresspools**  
Das folgende `describe-coip-pools` Beispiel beschreibt die kundeneigenen IP-Adresspools in Ihrem AWS Konto.  

```
aws ec2 describe-coip-pools
```
Ausgabe:  

```
{
    "CoipPools": [
        {
            "PoolId": "ipv4pool-coip-123a45678bEXAMPLE",
            "PoolCidrs": [
                "0.0.0.0/0"
            ],
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
            "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-networking-components.html#ip-addressing) im *Benutzerhandbuch für AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DescribeCoipPools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-coip-pools.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-conversion-tasks`
<a name="ec2_DescribeConversionTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-conversion-tasks`.

**AWS CLI**  
**So zeigen Sie den Status einer Konvertierungsaufgabe an**  
In diesem Beispiel wird der Status einer Konvertierungsaufgabe mit der ID import-i-ffvko 9js zurückgegeben.  
Befehl:  

```
aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js
```
Ausgabe:  

```
{
    "ConversionTasks": [
        {
            "ConversionTaskId": "import-i-ffvko9js",
            "ImportInstance": {
                "InstanceId": "i-1234567890abcdef0",
                "Volumes": [
                    {
                        "Volume": {
                            "Id": "vol-049df61146c4d7901",
                            "Size": 16
                        },
                        "Status": "completed",
                        "Image": {
                            "Size": 1300687360,
                            "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE",
                            "Format": "VMDK"
                        },
                        "BytesConverted": 1300682960,
                        "AvailabilityZone": "us-east-1d"
                    }
                ]
            },
            "ExpirationTime": "2014-05-14T22:06:23Z",
            "State": "completed"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeConversionTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-conversion-tasks.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-customer-gateways`
<a name="ec2_DescribeCustomerGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-customer-gateways`.

**AWS CLI**  
**So beschreiben Sie Ihre Kunden-Gateways**  
Dieses Beispiel beschreibt Ihre Kunden-Gateways.  
Befehl:  

```
aws ec2 describe-customer-gateways
```
Ausgabe:  

```
{
    "CustomerGateways": [
        {
            "CustomerGatewayId": "cgw-b4dc3961",
            "IpAddress": "203.0.113.12",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65000"
        },
        {
            "CustomerGatewayId": "cgw-0e11f167",
            "IpAddress": "12.1.2.3",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65534"
        }
    ]
}
```
**So beschreiben Sie ein bestimmtes Kunden-Gateway**  
In diesem Beispiel wird das angegebene Kunden-Gateway beschrieben.  
Befehl:  

```
aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167
```
Ausgabe:  

```
{
    "CustomerGateways": [
        {
            "CustomerGatewayId": "cgw-0e11f167",
            "IpAddress": "12.1.2.3",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65534"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeCustomerGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-customer-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-dhcp-options`
<a name="ec2_DescribeDhcpOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-dhcp-options`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie Ihre DHCP-Optionen**  
Im folgenden Beispiel für `describe-dhcp-options` werden Details über Ihre VPCs abgerufen.  

```
aws ec2 describe-dhcp-options
```
Ausgabe:  

```
{
    "DhcpOptions": [
        {
            "DhcpConfigurations": [
                {
                    "Key": "domain-name",
                    "Values": [
                        {
                            "Value": "us-east-2.compute.internal"
                        }
                    ]
                },
                {
                    "Key": "domain-name-servers",
                    "Values": [
                        {
                            "Value": "AmazonProvidedDNS"
                        }
                    ]
                }
            ],
            "DhcpOptionsId": "dopt-19edf471",
            "OwnerId": "111122223333"
        },
        {
            "DhcpConfigurations": [
                {
                    "Key": "domain-name",
                    "Values": [
                        {
                            "Value": "us-east-2.compute.internal"
                        }
                    ]
                },
                {
                    "Key": "domain-name-servers",
                    "Values": [
                        {
                            "Value": "AmazonProvidedDNS"
                        }
                    ]
                }
            ],
            "DhcpOptionsId": "dopt-fEXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit DHCP-Optionslisten](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) im *Benutzerhandbuch für AWS VPC*.  
**Beispiel 2: So beschreiben Sie Ihre DHCP-Optionen und filtern die Ausgabe**  
Im folgenden Beispiel für `describe-dhcp-options` werden Ihre DHCP-Optionen beschrieben und ein Filter wird verwendet, um nur die DHCP-Optionen zurückzugeben, für die `example.com` als Domainnamenserver festgelegt ist. Im Beispiel wird der Parameter `--query` verwendet, um nur die Konfigurationsinformationen und die ID in der Ausgabe anzuzeigen.  

```
aws ec2 describe-dhcp-options \
    --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \
    --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
```
Ausgabe:  

```
[
    [
        [
            {
                "Key": "domain-name",
                "Values": [
                    {
                        "Value": "example.com"
                    }
                ]
            },
            {
                "Key": "domain-name-servers",
                "Values": [
                    {
                        "Value": "172.16.16.16"
                    }
                ]
            }
        ],
        "dopt-001122334455667ab"
    ]
]
```
Weitere Informationen finden Sie unter [Arbeiten mit DHCP-Optionslisten](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) im *Benutzerhandbuch für AWS VPC*.  
+  Einzelheiten zur API finden Sie [DescribeDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-dhcp-options.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-egress-only-internet-gateways`
<a name="ec2_DescribeEgressOnlyInternetGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-egress-only-internet-gateways`.

**AWS CLI**  
**So beschreiben Sie Ihre Internet-Gateways nur für ausgehenden Verkehr**  
In diesem Beispiel werden Ihre Internet-Gateways nur für ausgehenden Verkehr beschrieben.  
Befehl:  

```
aws ec2 describe-egress-only-internet-gateways
```
Ausgabe:  

```
{
  "EgressOnlyInternetGateways": [
      {
          "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a",
          "Attachments": [
              {
                  "State": "attached",
                  "VpcId": "vpc-0c62a468"
              }
          ]
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeEgressOnlyInternetGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-egress-only-internet-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-elastic-gpus`
<a name="ec2_DescribeElasticGpus_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-elastic-gpus`.

**AWS CLI**  
**So beschreiben Sie eine Elastic GPU**  
Befehl:  

```
aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl
```
+  Einzelheiten zur API finden Sie [DescribeElasticGpus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-elastic-gpus.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-export-image-tasks`
<a name="ec2_DescribeExportImageTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-export-image-tasks`.

**AWS CLI**  
**So überwachen Sie eine Aufgabe zum Exportieren eines Image**  
Im folgenden Beispiel für `describe-export-image-tasks` wird der Status der angegebenen Aufgabe zum Exportieren eines Image überprüft. Die resultierende Image-Datei in Amazon S3 lautet `my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk`.  

```
aws ec2 describe-export-image-tasks \
    --export-image-task-ids export-ami-1234567890abcdef0
```
Ausgabe für eine Aufgabe zum Exportieren eines Image, die gerade ausgeführt wird.  

```
{
    "ExportImageTasks": [
        {
            "ExportImageTaskId": "export-ami-1234567890abcdef0"
            "Progress": "21",
            "S3ExportLocation": {
                "S3Bucket": "my-export-bucket",
                "S3Prefix": "exports/"
            },
            "Status": "active",
            "StatusMessage": "updating"
        }
    ]
}
```
Ausgabe für eine Aufgabe zum Exportieren eines Image, die abgeschlossen ist.  

```
{
    "ExportImageTasks": [
        {
            "ExportImageTaskId": "export-ami-1234567890abcdef0"
            "S3ExportLocation": {
                "S3Bucket": "my-export-bucket",
                "S3Prefix": "exports/"
            },
            "Status": "completed"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Exportieren einer VM aus einem AMI](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) im * Import/Export VM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeExportImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-export-image-tasks.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-export-tasks`
<a name="ec2_DescribeExportTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-export-tasks`.

**AWS CLI**  
**So listen Sie Details zu einer Aufgabe zum Exportieren einer Instance auf**  
Dieses Beispiel beschreibt die Exportaufgabe mit der ID export-i-fh 8sjjsq.  
Befehl:  

```
aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq
```
Ausgabe:  

```
{
    "ExportTasks": [
        {
            "State": "active",
            "InstanceExportDetails": {
                "InstanceId": "i-1234567890abcdef0",
                "TargetEnvironment": "vmware"
            },
            "ExportToS3Task": {
                "S3Bucket": "myexportbucket",
                "S3Key": "RHEL5export-i-fh8sjjsq.ova",
                "DiskImageFormat": "vmdk",
                "ContainerFormat": "ova"
            },
            "Description": "RHEL5 instance",
            "ExportTaskId": "export-i-fh8sjjsq"
        }
    ]
}
```
+  *Einzelheiten zur API finden Sie [DescribeExportTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-export-tasks.html)in AWS CLI der Befehlsreferenz.* 

### `describe-fast-launch-images`
<a name="ec2_DescribeFastLaunchImages_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fast-launch-images`.

**AWS CLI**  
**Um die Details für Windows zu beschreiben AMIs , die für einen schnelleren Start konfiguriert sind**  
Das folgende `describe-fast-launch-images` Beispiel beschreibt die Details für alle AMIs in Ihrem Konto, die für einen schnelleren Start konfiguriert sind. Dazu gehören der Ressourcentyp, die Snapshot-Konfiguration, die Details der Startvorlage, die maximale Anzahl parallel Starts, die AMI-Besitzer-ID, der Status der Schnellstartkonfiguration, der Grund für die Statusänderung und der Zeitpunkt der Statusänderung.  

```
aws ec2 describe-fast-launch-images
```
Ausgabe:  

```
{
    "FastLaunchImages": [
        {
            "ImageId": "ami-01234567890abcedf",
            "ResourceType": "snapshot",
            "SnapshotConfiguration": {},
            "LaunchTemplate": {
                "LaunchTemplateId": "lt-01234567890abcedf",
                "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
                "Version": "1"
            },
            "MaxParallelLaunches": 6,
            "OwnerId": "0123456789123",
            "State": "enabled",
            "StateTransitionReason": "Client.UserInitiated",
            "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00"
        }
    ]
}
```
Weitere Informationen zur Konfiguration eines Windows-AMI für einen schnelleren Start finden Sie unter [Konfigurieren von AMIs für schnelleres Starten](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/windows-ami-version-history.html#win-ami-config-fast-launch) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeFastLaunchImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fast-launch-images.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fast-snapshot-restores`
<a name="ec2_DescribeFastSnapshotRestores_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fast-snapshot-restores`.

**AWS CLI**  
**So beschreiben Sie schnelle Snapshot-Wiederherstellungen**  
Das folgende Beispiel für `describe-fast-snapshot-restores` zeigt Details für alle schnellen Snapshot-Wiederherstellungen mit dem Status `disabled` an.  

```
aws ec2 describe-fast-snapshot-restores \
    --filters Name=state,Values=disabled
```
Ausgabe:  

```
{
    "FastSnapshotRestores": [
        {
            "SnapshotId": "snap-1234567890abcdef0",
            "AvailabilityZone": "us-west-2c",
            "State": "disabled",
            "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.596Z",
            "OptimizingTime": "2020-01-25T23:58:25.573Z",
            "EnabledTime": "2020-01-25T23:59:29.852Z",
            "DisablingTime": "2020-01-26T00:40:56.069Z",
            "DisabledTime": "2020-01-26T00:41:27.390Z"
        }
    ]
}
```
Das folgende Beispiel für `describe-fast-snapshot-restores` beschreibt alle schnellen Snapshot-Wiederherstellungen.  

```
aws ec2 describe-fast-snapshot-restores
```
+  Einzelheiten zur API finden Sie [DescribeFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fast-snapshot-restores.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fleet-history`
<a name="ec2_DescribeFleetHistory_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fleet-history`.

**AWS CLI**  
**So beschreiben Sie den EC2-Flotten-Verlauf**  
Im folgenden Beispiel für `describe-fleet-history` wird der Verlauf für die angegebene EC2-Flotte zurückgegeben, die zum angegebenen Zeitpunkt startet. Die Ausgabe bezieht sich auf eine EC2-Flotte mit zwei ausgeführten Instances.  

```
aws ec2 describe-fleet-history \
    --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --start-time 2020-09-01T00:00:00Z
```
Ausgabe:  

```
{
    "HistoryRecords": [
        {
            "EventInformation": {
                "EventSubType": "submitted"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:05.000Z"
        },
        {
            "EventInformation": {
                "EventSubType": "active"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:15.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...",
                "EventSubType": "progress"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "{\"instanceType\":\"t2.small\", ...}",
                "EventSubType": "launched",
                "InstanceId": "i-083a1c446e66085d2"
            },
            "EventType": "instanceChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "{\"instanceType\":\"t2.small\", ...}",
                "EventSubType": "launched",
                "InstanceId": "i-090db02406cc3c2d6"
            },
            "EventType": "instanceChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        }
    ],
    "LastEvaluatedTime": "2020-09-01T19:10:19.000Z",
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
    "StartTime": "2020-08-31T23:53:20.000Z"
}
```
Weitere Informationen finden Sie unter [Verwalten einer EC2-Flotte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeFleetHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleet-history.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fleet-instances`
<a name="ec2_DescribeFleetInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fleet-instances`.

**AWS CLI**  
**So beschreiben Sie die laufenden Instances für eine EC2-Flotte**  
Das folgende Beispiel für `describe-fleet-instances` beschreibt die laufenden Instances für die angegebene EC2-Flotte.  

```
aws ec2 describe-fleet-instances \
    --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
```
Ausgabe:  

```
{
    "ActiveInstances": [
        {
            "InstanceId": "i-090db02406cc3c2d6",
            "InstanceType": "t2.small",
            "SpotInstanceRequestId": "sir-a43gtpfk",
            "InstanceHealth": "healthy"
        },
        {
            "InstanceId": "i-083a1c446e66085d2",
            "InstanceType": "t2.small",
            "SpotInstanceRequestId": "sir-iwcit2nj",
            "InstanceHealth": "healthy"
        }
    ],
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
Weitere Informationen finden Sie unter [Verwalten einer EC2-Flotte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeFleetInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleet-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fleets`
<a name="ec2_DescribeFleets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fleets`.

**AWS CLI**  
**So beschreiben Sie eine EC2-Flotte**  
Das folgende Beispiel für `describe-fleets` beschreibt die angegebene EC2-Flotte.  

```
aws ec2 describe-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
```
Ausgabe:  

```
{
    "Fleets": [
        {
            "ActivityStatus": "pending_fulfillment",
            "CreateTime": "2020-09-01T18:26:05.000Z",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
            "FleetState": "active",
            "ExcessCapacityTerminationPolicy": "termination",
            "FulfilledCapacity": 0.0,
            "FulfilledOnDemandCapacity": 0.0,
            "LaunchTemplateConfigs": [
                {
                    "LaunchTemplateSpecification": {
                        "LaunchTemplateId": "lt-0e632f2855a979cd5",
                        "Version": "1"
                    }
                }
            ],
            "TargetCapacitySpecification": {
                "TotalTargetCapacity": 2,
                "OnDemandTargetCapacity": 0,
                "SpotTargetCapacity": 2,
                "DefaultTargetCapacityType": "spot"
            },
            "TerminateInstancesWithExpiration": false,
            "Type": "maintain",
            "ReplaceUnhealthyInstances": false,
            "SpotOptions": {
                "AllocationStrategy": "lowestPrice",
                "InstanceInterruptionBehavior": "terminate",
                "InstancePoolsToUseCount": 1
            },
            "OnDemandOptions": {
                "AllocationStrategy": "lowestPrice"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten einer EC2-Flotte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleets.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-flow-logs`
<a name="ec2_DescribeFlowLogs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-flow-logs`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie alle Ihre Flow-Protokolle**  
Im folgenden Beispiel für `describe-flow-logs` werden Details für all Ihre Flow-Protokolle angezeigt.  

```
aws ec2 describe-flow-logs
```
Ausgabe:  

```
{
    "FlowLogs": [
        {
            "CreationTime": "2018-02-21T13:22:12.644Z",
            "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role",
            "DeliverLogsStatus": "SUCCESS",
            "FlowLogId": "fl-aabbccdd112233445",
            "MaxAggregationInterval": 600,
            "FlowLogStatus": "ACTIVE",
            "LogGroupName": "FlowLogGroup",
            "ResourceId": "subnet-12345678901234567",
            "TrafficType": "ALL",
            "LogDestinationType": "cloud-watch-logs",
            "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}"
        },
        {
            "CreationTime": "2020-02-04T15:22:29.986Z",
            "DeliverLogsStatus": "SUCCESS",
            "FlowLogId": "fl-01234567890123456",
            "MaxAggregationInterval": 60,
            "FlowLogStatus": "ACTIVE",
            "ResourceId": "vpc-00112233445566778",
            "TrafficType": "ACCEPT",
            "LogDestinationType": "s3",
            "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom",
            "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}"
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie eine Teilmenge Ihrer Flow-Protokolle**  
Das folgende `describe-flow-logs` Beispiel verwendet einen Filter, um Details nur für die Flow-Logs anzuzeigen, die sich in der angegebenen Protokollgruppe in Amazon CloudWatch Logs befinden.  

```
aws ec2 describe-flow-logs \
    --filter "Name=log-group-name,Values=MyFlowLogs"
```
+  Einzelheiten zur API finden Sie [DescribeFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-flow-logs.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fpga-image-attribute`
<a name="ec2_DescribeFpgaImageAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fpga-image-attribute`.

**AWS CLI**  
**So beschreiben Sie die Attribute eines Amazon-FPGA-Image**  
In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI beschrieben.  
Befehl:  

```
aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission
```
Ausgabe:  

```
{
  "FpgaImageAttribute": {
      "FpgaImageId": "afi-0d123e123bfc85abc",
      "LoadPermissions": [
          {
              "UserId": "123456789012"
          }
      ]
  }
}
```
+  Einzelheiten zur API finden Sie [DescribeFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fpga-image-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fpga-images`
<a name="ec2_DescribeFpgaImages_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fpga-images`.

**AWS CLI**  
**So beschreiben Sie Amazon-FPGA-Images**  
In diesem Beispiel wird beschrieben AFIs , welche dem Konto gehören`123456789012`.  
Befehl:  

```
aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012
```
Ausgabe:  

```
{
  "FpgaImages": [
      {
          "UpdateTime": "2017-12-22T12:09:14.000Z",
          "Name": "my-afi",
          "PciId": {
              "SubsystemVendorId": "0xfedd",
              "VendorId": "0x1d0f",
              "DeviceId": "0xf000",
              "SubsystemId": "0x1d51"
          },
          "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc",
          "Public": false,
          "State": {
              "Code": "available"
          },
          "ShellVersion": "0x071417d3",
          "OwnerId": "123456789012",
          "FpgaImageId": "afi-0d123e123bfc85abc",
          "CreateTime": "2017-12-22T11:43:33.000Z",
          "Description": "my-afi"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeFpgaImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fpga-images.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-host-reservation-offerings`
<a name="ec2_DescribeHostReservationOfferings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-host-reservation-offerings`.

**AWS CLI**  
**So beschreiben Sie Reservierungsangebote für Dedicated Hosts**  
In diesem Beispiel werden die Dedicated-Host-Reservierungen für die M4-Instance-Familie beschrieben, die erworben werden können.  
Befehl:  

```
aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4
```
Ausgabe:  

```
{
  "OfferingSet": [
      {
          "HourlyPrice": "1.499",
          "OfferingId": "hro-03f707bf363b6b324",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      },
      {
          "HourlyPrice": "1.045",
          "OfferingId": "hro-0ef9181cabdef7a02",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "UpfrontPrice": "0.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.714",
          "OfferingId": "hro-04567a15500b92a51",
          "InstanceFamily": "m4",
          "PaymentOption": "PartialUpfront",
          "UpfrontPrice": "6254.000",
          "Duration": 31536000
      },
      {
          "HourlyPrice": "0.484",
          "OfferingId": "hro-0d5d7a9d23ed7fbfe",
          "InstanceFamily": "m4",
          "PaymentOption": "PartialUpfront",
          "UpfrontPrice": "12720.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.000",
          "OfferingId": "hro-05da4108ca998c2e5",
          "InstanceFamily": "m4",
          "PaymentOption": "AllUpfront",
          "UpfrontPrice": "23913.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.000",
          "OfferingId": "hro-0a9f9be3b95a3dc8f",
          "InstanceFamily": "m4",
          "PaymentOption": "AllUpfront",
          "UpfrontPrice": "12257.000",
          "Duration": 31536000
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeHostReservationOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-host-reservation-offerings.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-host-reservations`
<a name="ec2_DescribeHostReservations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-host-reservations`.

**AWS CLI**  
**So beschreiben Sie Reservierungen für Dedicated Hosts in Ihrem Konto**  
In diesem Beispiel werden Reservierungen für Dedicated Hosts in Ihrem Konto beschrieben.  
Befehl:  

```
aws ec2 describe-host-reservations
```
Ausgabe:  

```
{
  "HostReservationSet": [
      {
          "Count": 1,
          "End": "2019-01-10T12:14:09Z",
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "OfferingId": "hro-03f707bf363b6b324",
          "PaymentOption": "NoUpfront",
          "State": "active",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "Start": "2018-01-10T12:14:09Z",
          "HostReservationId": "hr-0d418a3a4ffc669ae",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeHostReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-host-reservations.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-hosts`
<a name="ec2_DescribeHosts_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-hosts`.

**AWS CLI**  
**So zeigen Sie die Details zu Dedicated Hosts an**  
Im folgenden `describe-hosts` Beispiel werden Details zu den `available` Dedicated Hosts in Ihrem AWS Konto angezeigt.  

```
aws ec2 describe-hosts --filter "Name=state,Values=available"
```
Ausgabe:  

```
{
    "Hosts": [
        {
            "HostId": "h-07879acf49EXAMPLE",
            "Tags": [
                {
                    "Value": "production",
                    "Key": "purpose"
                }
            ],
            "HostProperties": {
                "Cores": 48,
                "TotalVCpus": 96,
                "InstanceType": "m5.large",
                "Sockets": 2
            },
            "Instances": [],
            "State": "available",
            "AvailabilityZone": "eu-west-1a",
            "AvailableCapacity": {
                "AvailableInstanceCapacity": [
                    {
                        "AvailableCapacity": 48,
                        "InstanceType": "m5.large",
                        "TotalCapacity": 48
                    }
                ],
                "AvailableVCpus": 96
            },
            "HostRecovery": "on",
            "AllocationTime": "2019-08-19T08:57:44.000Z",
            "AutoPlacement": "off"
        }
    ]
}
```
Weitere Informationen dazu finden Sie unter [Anzeigen von Dedicated Hosts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/how-dedicated-hosts-work.html#dedicated-hosts-managing) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-hosts.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-iam-instance-profile-associations`
<a name="ec2_DescribeIamInstanceProfileAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-iam-instance-profile-associations`.

**AWS CLI**  
**So beschreiben Sie die Zuordnungen von IAM-Instance-Profilen**  
In diesem Beispiel werden alle Ihre IAM-Instance-Profilzuordnungen beschrieben.  
Befehl:  

```
aws ec2 describe-iam-instance-profile-associations
```
Ausgabe:  

```
{
  "IamInstanceProfileAssociations": [
      {
          "InstanceId": "i-09eb09efa73ec1dee",
          "State": "associated",
          "AssociationId": "iip-assoc-0db249b1f25fa24b8",
          "IamInstanceProfile": {
              "Id": "AIPAJVQN4F5WVLGCJDRGM",
              "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
          }
      },
      {
          "InstanceId": "i-0402909a2f4dffd14",
          "State": "associating",
          "AssociationId": "iip-assoc-0d1ec06278d29f44a",
          "IamInstanceProfile": {
              "Id": "AGJAJVQN4F5WVLGCJABCM",
              "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role"
          }
      }
   ]
}
```
+  Einzelheiten zur API finden Sie [DescribeIamInstanceProfileAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-iam-instance-profile-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-id-format`
<a name="ec2_DescribeIdFormat_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-id-format`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie das ID-Format einer Ressource**  
Das folgende Beispiel für `describe-id-format` beschreibt das ID-Format für Sicherheitsgruppen.  

```
aws ec2 describe-id-format \
    --resource security-group
```
In der folgenden Beispielausgabe gibt der Wert `Deadline` an, dass die Frist für den dauerhaften Wechsel dieses Ressourcentyps vom kurzen zum langen ID-Format am 15. August 2018 um 00:00 Uhr UTC abgelaufen ist.  

```
{
    "Statuses": [
        {
            "Deadline": "2018-08-15T00:00:00.000Z",
            "Resource": "security-group",
            "UseLongIds": true
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie das ID-Format für alle Ressourcen**  
Im folgenden Beispiel für `describe-id-format` wird das ID-Format für alle Ressourcentypen beschrieben. Alle Ressourcentypen, die das kurze ID-Format unterstützten, wurden auf das lange ID-Format umgestellt.  

```
aws ec2 describe-id-format
```
+  Einzelheiten zur API finden Sie [DescribeIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-id-format.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-identity-id-format`
<a name="ec2_DescribeIdentityIdFormat_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-identity-id-format`.

**AWS CLI**  
**So beschreiben Sie das ID-Format für eine IAM-Rolle**  
Das folgende `describe-identity-id-format` Beispiel beschreibt das ID-Format, das von Instances empfangen wird, die von der IAM-Rolle `EC2Role` in Ihrem AWS Konto erstellt wurden.  

```
aws ec2 describe-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:role/my-iam-role \
    --resource instance
```
Die folgende Ausgabe zeigt, dass Instances, die von dieser Rolle erstellt wurden, IDs im Long-ID-Format empfangen werden.  

```
{
    "Statuses": [
        {
            "Deadline": "2016-12-15T00:00:00Z",
            "Resource": "instance",
            "UseLongIds": true
        }
    ]
}
```
**So beschreiben Sie das ID-Format für einen IAM-Benutzer**  
Das folgende `describe-identity-id-format` Beispiel beschreibt das ID-Format, das von Snapshots empfangen wird, die vom IAM-Benutzer `AdminUser` in Ihrem AWS Konto erstellt wurden.  

```
aws ec2 describe-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource snapshot
```
Die Ausgabe gibt an, dass von diesem Benutzer erstellte Snapshots IDs im Long-ID-Format empfangen werden.  

```
{
    "Statuses": [
        {
            "Deadline": "2016-12-15T00:00:00Z",
            "Resource": "snapshot",
            "UseLongIds": true
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeIdentityIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-identity-id-format.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-image-attribute`
<a name="ec2_DescribeImageAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-image-attribute`.

**AWS CLI**  
**So beschreiben Sie die Startberechtigungen für ein AMI**  
In diesem Beispiel werden die Startberechtigungen für das angegebene AMI beschrieben.  
Befehl:  

```
aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission
```
Ausgabe:  

```
{
    "LaunchPermissions": [
        {
            "UserId": "123456789012"
        }
    ],
    "ImageId": "ami-5731123e",
}
```
**So beschreiben Sie die Produktcodes für ein AMI**  
In diesem Beispiel werden die Produktcodes für das angegebene AMI beschrieben. Beachten Sie, dass dieses AMI keine Produktcodes hat.  
Befehl:  

```
aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes
```
Ausgabe:  

```
{
    "ProductCodes": [],
    "ImageId": "ami-5731123e",
}
```
+  Einzelheiten zur API finden Sie [DescribeImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-image-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-images`
<a name="ec2_DescribeImages_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-images`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie eine AMI**  
Im folgenden Beispiel für `describe-images` wird das angegebene AMI in der angegebenen Region beschrieben.  

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-1234567890EXAMPLE
```
Ausgabe:  

```
{
    "Images": [
        {
            "VirtualizationType": "hvm",
            "Description": "Provided by Red Hat, Inc.",
            "PlatformDetails": "Red Hat Enterprise Linux",
            "EnaSupport": true,
            "Hypervisor": "xen",
            "State": "available",
            "SriovNetSupport": "simple",
            "ImageId": "ami-1234567890EXAMPLE",
            "UsageOperation": "RunInstances:0010",
            "BlockDeviceMappings": [
                {
                    "DeviceName": "/dev/sda1",
                    "Ebs": {
                        "SnapshotId": "snap-111222333444aaabb",
                        "DeleteOnTermination": true,
                        "VolumeType": "gp2",
                        "VolumeSize": 10,
                        "Encrypted": false
                    }
                }
            ],
            "Architecture": "x86_64",
            "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2",
            "RootDeviceType": "ebs",
            "OwnerId": "123456789012",
            "RootDeviceName": "/dev/sda1",
            "CreationDate": "2019-05-10T13:17:12.000Z",
            "Public": true,
            "ImageType": "machine",
            "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2"
        }
    ]
}
```
Weitere Informationen dazu finden Sie unter [Amazon Machine Images (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: Um AMIs anhand von Filtern zu beschreiben**  
Das folgende `describe-images` Beispiel beschreibt Windows, das von Amazon AMIs bereitgestellt wird und von Amazon EBS unterstützt wird.  

```
aws ec2 describe-images \
    --owners amazon \
    --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"
```
Ein Beispiel für die Ausgabe von `describe-images` finden Sie in Beispiel 1.  
Weitere Beispiele für die Verwendung von Filtern finden Sie unter [Auflisten und Filtern Ihrer Ressourcen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 3: Zur Beschreibung auf der AMIs Grundlage von Tags**  
Das folgende `describe-images` Beispiel beschreibt alle AMIs , die das Tag haben`Type=Custom`. In dem Beispiel wird der `--query` Parameter verwendet, um nur das AMI anzuzeigen IDs.  

```
aws ec2 describe-images \
    --filters "Name=tag:Type,Values=Custom" \
    --query 'Images[*].[ImageId]' \
    --output text
```
Ausgabe:  

```
ami-1234567890EXAMPLE
ami-0abcdef1234567890
```
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter [Arbeiten mit Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-images.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-import-image-tasks`
<a name="ec2_DescribeImportImageTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-import-image-tasks`.

**AWS CLI**  
**So überwachen Sie eine Aufgabe zum Importieren von Images**  
Im folgenden Beispiel für `describe-import-image-tasks` wird der Status der angegebenen Image-Importaufgabe überprüft.  

```
aws ec2 describe-import-image-tasks \
    --import-task-ids import-ami-1234567890abcdef0
```
Ausgabe für eine Aufgabe zum Importieren eines Image, die gerade ausgeführt wird.  

```
{
    "ImportImageTasks": [
        {
            "ImportTaskId": "import-ami-1234567890abcdef0",
            "Progress": "28",
            "SnapshotDetails": [
                {
                    "DiskImageSize": 705638400.0,
                    "Format": "ova",
                    "Status": "completed",
                    "UserBucket": {
                        "S3Bucket": "my-import-bucket",
                        "S3Key": "vms/my-server-vm.ova"
                    }
                }
            ],
            "Status": "active",
            "StatusMessage": "converting"
        }
    ]
}
```
Ausgabe für eine Aufgabe zum Importieren eines Image, die abgeschlossen ist. Die ID des resultierenden AMI wird von `ImageId` bereitgestellt.  

```
{
    "ImportImageTasks": [
        {
            "ImportTaskId": "import-ami-1234567890abcdef0",
            "ImageId": "ami-1234567890abcdef0",
            "SnapshotDetails": [
                {
                    "DiskImageSize": 705638400.0,
                    "Format": "ova",
                    "SnapshotId": "snap-1234567890abcdef0"
                    "Status": "completed",
                    "UserBucket": {
                        "S3Bucket": "my-import-bucket",
                        "S3Key": "vms/my-server-vm.ova"
                    }
                }
            ],
            "Status": "completed"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeImportImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-import-image-tasks.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-import-snapshot-tasks`
<a name="ec2_DescribeImportSnapshotTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-import-snapshot-tasks`.

**AWS CLI**  
**So überwachen Sie eine Snapshot-Importaufgabe**  
Im folgenden Beispiel für `describe-import-snapshot-tasks` wird der Status der angegebenen Aufgabe zum Importieren eines Snapshots überprüft.  

```
aws ec2 describe-import-snapshot-tasks \
    --import-task-ids import-snap-1234567890abcdef0
```
Ausgabe für eine Aufgabe zum Importieren eines Snapshots, die gerade ausgeführt wird.  

```
{
    "ImportSnapshotTasks": [
        {
            "Description": "My server VMDK",
            "ImportTaskId": "import-snap-1234567890abcdef0",
            "SnapshotTaskDetail": {
                "Description": "My server VMDK",
                "DiskImageSize": "705638400.0",
                "Format": "VMDK",
                "Progress": "42",
                "Status": "active",
                "StatusMessage": "downloading/converting",
                "UserBucket": {
                    "S3Bucket": "my-import-bucket",
                    "S3Key": "vms/my-server-vm.vmdk"
                }
            }
        }
    ]
}
```
Ausgabe für eine Aufgabe zum Importieren eines Snapshots, die abgeschlossen ist. Die ID des resultierenden Snapshots wird von `SnapshotId` bereitgestellt.  

```
{
    "ImportSnapshotTasks": [
        {
            "Description": "My server VMDK",
            "ImportTaskId": "import-snap-1234567890abcdef0",
            "SnapshotTaskDetail": {
                "Description": "My server VMDK",
                "DiskImageSize": "705638400.0",
                "Format": "VMDK",
                "SnapshotId": "snap-1234567890abcdef0"
                "Status": "completed",
                "UserBucket": {
                    "S3Bucket": "my-import-bucket",
                    "S3Key": "vms/my-server-vm.vmdk"
                }
            }
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeImportSnapshotTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-import-snapshot-tasks.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-attribute`
<a name="ec2_DescribeInstanceAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-attribute`.

**AWS CLI**  
**So beschreiben Sie den Instance-Typ**  
In diesem Beispiel wird der Instance-Typ der angegebenen Instance beschrieben.  
Befehl:  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567890abcdef0"
    "InstanceType": {
        "Value": "t1.micro"
    }
}
```
**Um das disableApiTermination Attribut zu beschreiben**  
In diesem Beispiel wird das `disableApiTermination`-Attribut der angegebenen Instance beschrieben.  
Befehl:  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination
```
Ausgabe:  

```
{
"InstanceId": "i-1234567890abcdef0"
    "DisableApiTermination": {
        "Value": "false"
    }
}
```
**So beschreiben Sie Blockgerät-Zuweisung für eine Instance**  
In diesem Beispiel wird das `blockDeviceMapping`-Attribut der angegebenen Instance beschrieben.  
Befehl:  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567890abcdef0"
    "BlockDeviceMappings": [
        {
            "DeviceName": "/dev/sda1",
            "Ebs": {
                "Status": "attached",
                "DeleteOnTermination": true,
                "VolumeId": "vol-049df61146c4d7901",
                "AttachTime": "2013-05-17T22:42:34.000Z"
            }
        },
        {
            "DeviceName": "/dev/sdf",
            "Ebs": {
                "Status": "attached",
                "DeleteOnTermination": false,
                "VolumeId": "vol-049df61146c4d7901",
                "AttachTime": "2013-09-10T23:07:00.000Z"
            }
        }
    ],
}
```
+  Einzelheiten zur API finden Sie [DescribeInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-connect-endpoints`
<a name="ec2_DescribeInstanceConnectEndpoints_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-connect-endpoints`.

**AWS CLI**  
**So beschreiben Sie einen Endpunkt für EC2-Instance-Verbindungen**  
Im folgenden Beispiel für `describe-instance-connect-endpoints` wird der angegebene Endpunkt für EC2-Instance-Verbindungen beschrieben.  

```
aws ec2 describe-instance-connect-endpoints \
    --region us-east-1 \
    --instance-connect-endpoint-ids eice-0123456789example
```
Ausgabe:  

```
{
    "InstanceConnectEndpoints": [
        {
            "OwnerId": "111111111111",
            "InstanceConnectEndpointId": "eice-0123456789example",
            "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
            "State": "create-complete",
            "StateMessage": "",
            "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
            "NetworkInterfaceIds": [
                "eni-0123456789example"
            ],
            "VpcId": "vpc-0123abcd",
            "AvailabilityZone": "us-east-1d",
            "CreatedAt": "2023-02-07T12:05:37+00:00",
            "SubnetId": "subnet-0123abcd",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erstellen eines Endpunkts für EC2-Instance-Verbindungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceConnectEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-connect-endpoints.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-credit-specifications`
<a name="ec2_DescribeInstanceCreditSpecifications_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-credit-specifications`.

**AWS CLI**  
**So beschreiben Sie die Guthaben-Option für die CPU-Nutzung einer oder mehrerer Instances**  
Im folgenden Beispiel für `describe-instance-credit-specifications` werden die CPU-Guthaben-Option für die angegebene Instance beschrieben.  

```
aws ec2 describe-instance-credit-specifications \
    --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
    "InstanceCreditSpecifications": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CpuCredits": "unlimited"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit Instances mit Spitzenlastleistung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/burstable-performance-instances-how-to.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceCreditSpecifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-credit-specifications.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-event-notification-attributes`
<a name="ec2_DescribeInstanceEventNotificationAttributes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-event-notification-attributes`.

**AWS CLI**  
**So beschreiben Sie die Tags für Benachrichtigungen über geplante Ereignisse**  
Im folgenden Beispiel für `describe-instance-event-notification-attributes` werden die Tags beschrieben, die in Benachrichtigungen über geplante Ereignisse erscheinen sollen.  

```
aws ec2 describe-instance-event-notification-attributes
```
Ausgabe:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Weitere Informationen finden Sie unter [Geplante Ereignisse für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-event-notification-attributes.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-event-windows`
<a name="ec2_DescribeInstanceEventWindows_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-event-windows`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie alle Ereignisfenster**  
Im folgenden Beispiel für `describe-instance-event-windows` werden alle Ereignisfenster in der angegebenen Region beschrieben.  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1
```
Ausgabe:  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0abcdef1234567890",
            "Name": "myEventWindowName",
            "CronExpression": "* 21-23 * * 2,3",
            "AssociationTarget": {
                "InstanceIds": [
                    "i-1234567890abcdef0",
                    "i-0598c7d356eba48d7"
                ],
                "Tags": [],
                "DedicatedHostIds": []
            },
            "State": "active",
            "Tags": []
        }

        ...

    ],
    "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a"
}
```
**Beispiel 2: So beschreiben Sie ein bestimmtes Ereignisfenster**  
Im folgenden Beispiel für `describe-instance-event-windows` wird ein spezifisches Ereignis beschrieben, indem der Parameter `instance-event-window` verwendet wird, um ein bestimmtes Ereignisfenster zu beschreiben.  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1 \
    --instance-event-window-ids iew-0abcdef1234567890
```
Ausgabe:  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0abcdef1234567890",
            "Name": "myEventWindowName",
            "CronExpression": "* 21-23 * * 2,3",
            "AssociationTarget": {
                "InstanceIds": [
                    "i-1234567890abcdef0",
                    "i-0598c7d356eba48d7"
                ],
                "Tags": [],
                "DedicatedHostIds": []
            },
            "State": "active",
            "Tags": []
        }
}
```
**Beispiel 3: So beschreiben Sie Ereignisfenster, die einem oder mehreren Filtern entsprechen**  
Im folgenden Beispiel für `describe-instance-event-windows` werden Ereignisfenster, die mit einem oder mehreren Filtern übereinstimmen, mit dem Parameter `filter` beschrieben. Der `instance-id`-Filter wird verwendet, um alle Ereignisfenster zu beschreiben, die der angegebenen Instance zugeordnet sind. Wenn ein Filter verwendet wird, führt er eine direkte Übereinstimmung durch. Der `instance-id`-Filter ist jedoch anders. Wenn es keine direkte Übereinstimmung mit der Instance-ID gibt, wird auf indirekte Verknüpfungen mit dem Ereignisfenster zurückgegriffen, wie z. B. die Tags der Instance oder die Dedicated-Host-ID (wenn es sich bei der Instance um einen Dedicated Host handelt).  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1 \
    --filters Name=instance-id,Values=i-1234567890abcdef0 \
    --max-results 100 \
    --next-token <next-token-value>
```
Ausgabe:  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0dbc0adb66f235982",
            "TimeRanges": [
                {
                    "StartWeekDay": "sunday",
                    "StartHour": 2,
                    "EndWeekDay": "sunday",
                    "EndHour": 8
                }
            ],
            "Name": "myEventWindowName",
            "AssociationTarget": {
                "InstanceIds": [],
                "Tags": [],
                "DedicatedHostIds": [
                    "h-0140d9a7ecbd102dd"
                ]
            },
            "State": "active",
            "Tags": []
        }
    ]
}
```
In der Beispielausgabe befindet sich die Instance auf einem Dedicated Host, der dem Ereignisfenster zugeordnet ist.  
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceEventWindows](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-event-windows.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-image-metadata`
<a name="ec2_DescribeInstanceImageMetadata_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-image-metadata`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie die AMI-Metadaten für alle Instances**  
Das folgende `describe-instance-image-metadata` Beispiel beschreibt die AMI-Metadaten aller Instances in Ihrem AWS Konto in der angegebenen Region.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1
```
Ausgabe:  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ],
    "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..."
}
```
Weitere Informationen dazu finden Sie unter [Amazon Machine Images in Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So beschreiben Sie die AMI-Metadaten für die angegebenen Instances**  
Im folgenden Beispiel für `describe-instance-image-metadata` werden die AMI-Metadaten für die angegebenen Instances beschrieben.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1 \
    --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE
```
Ausgabe:  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        },
        {
            "InstanceId": "i-0987654321EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ]
}
```
Weitere Informationen dazu finden Sie unter [Amazon Machine Images in Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 3: So beschreiben Sie die AMI-Metadaten für Instances basierend auf Filtern**  
Im folgenden Beispiel für `describe-instance-image-metadata` werden die AMI-Metadaten für `t2.nano`- und `t2.micro`-Instances in der Availability Zone `us-east-1a` beschrieben.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1 \
    --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro
```
Ausgabe:  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        },
        {
            "InstanceId": "i-0987654321EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ],
    "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..."
}
```
Weitere Informationen dazu finden Sie unter [Amazon Machine Images in Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceImageMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-image-metadata.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-instance-status`
<a name="ec2_DescribeInstanceStatus_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-status`.

**AWS CLI**  
**So beschreiben Sie den Status einer Instance**  
Das folgende `describe-instance-status`-Beispiel beschreibt den aktuellen Status der angegebenen Instance.  

```
aws ec2 describe-instance-status \
    --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
    "InstanceStatuses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "InstanceState": {
                "Code": 16,
                "Name": "running"
            },
            "AvailabilityZone": "us-east-1d",
            "SystemStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "reachability"
                    }
                ]
            },
            "InstanceStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "reachability"
                    }
                ]
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Den Status Ihrer Instances überwachen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-status.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-topology`
<a name="ec2_DescribeInstanceTopology_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-topology`.

**AWS CLI**  
**So beschreiben Sie die Instance-Topologie all Ihrer Instances**  
Im folgenden Beispiel für `describe-instance-topology` wird die Topologie all Ihrer Instances beschrieben, die den unterstützten Instance-Typen für diesen Befehl entsprechen.  

```
aws ec2 describe-instance-topology \
    --region us-west-2
```
Ausgabe:  

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "my-ml-cpg",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1212121212example",
                "nn-1211122211example",
                "nn-1311133311example"
            ],
            "ZoneId": "usw2-az4",
            "AvailabilityZone": "us-west-2d"
        },
        {
            "InstanceId": "i-444444444example",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-5434334334example",
                "nn-1235301234example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```
Weitere Informationen, einschließlich weiterer Beispiele, finden Sie unter [Topologie von Amazon-EC2-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-topology.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceTopology](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-topology.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instance-type-offerings`
<a name="ec2_DescribeInstanceTypeOfferings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-type-offerings`.

**AWS CLI**  
**Beispiel 1: So listen Sie die in einer Region angebotenen Instance-Typen auf**  
Das folgende `describe-instance-type-offerings` Beispiel listet die Instanztypen auf, die in der Region angeboten werden, die als Standardregion für die AWS CLI konfiguriert ist.  

```
aws ec2 describe-instance-type-offerings
```
Zum Auflisten der Instance-Typen, die in einer anderen Region angeboten werden, geben Sie die Region mithilfe des `--region`-Parameters an.  

```
aws ec2 describe-instance-type-offerings \
    --region us-east-2
```
Ausgabe:  

```
{
  "InstanceTypeOfferings": [
      {
          "InstanceType": "m5.2xlarge",
          "LocationType": "region",
          "Location": "us-east-2"
      },
      {
          "InstanceType": "t3.micro",
          "LocationType": "region",
          "Location": "us-east-2"
      },
      ...
  ]
}
```
**Beispiel 2: So listen Sie die in einer Availability Zone angebotenen Instance-Typen auf**  
Im folgenden Beispiel für `describe-instance-type-offerings` werden die Instance-Typen aufgelistet, die in der angegebenen Availability Zone angeboten werden. Die Availability Zone muss sich in der angegebenen Region befinden.  

```
aws ec2 describe-instance-type-offerings \
    --location-type availability-zone \
    --filters Name=location,Values=us-east-2a \
    --region us-east-2
```
**Beispiel 3: So überprüfen Sie, ob ein Instance-Typ unterstützt wird**  
Der folgende `describe-instance-type-offerings`-Befehl gibt an, ob der Instance-Typ `c5.xlarge` in der angegebenen Region unterstützt wird.  

```
aws ec2 describe-instance-type-offerings \
    --filters Name=instance-type,Values=c5.xlarge \
    --region us-east-2
```
Im folgenden Beispiel für `describe-instance-type-offerings` werden alle C5-Instance-Typen aufgelistet, die in der angegebenen Region unterstützt werden.  

```
aws ec2 describe-instance-type-offerings \
    --filters Name=instance-type,Values=c5* \
    --query "InstanceTypeOfferings[].InstanceType" \
    --region us-east-2
```
Ausgabe:  

```
[
    "c5d.12xlarge",
    "c5d.9xlarge",
    "c5n.xlarge",
    "c5.xlarge",
    "c5d.metal",
    "c5n.metal",
    "c5.large",
    "c5d.2xlarge",
    "c5n.4xlarge",
    "c5.2xlarge",
    "c5n.large",
    "c5n.9xlarge",
    "c5d.large",
    "c5.18xlarge",
    "c5d.18xlarge",
    "c5.12xlarge",
    "c5n.18xlarge",
    "c5.metal",
    "c5d.4xlarge",
    "c5.24xlarge",
    "c5d.xlarge",
    "c5n.2xlarge",
    "c5d.24xlarge",
    "c5.9xlarge",
    "c5.4xlarge"
]
```
+  Einzelheiten zur API finden Sie [DescribeInstanceTypeOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-type-offerings.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-instance-types`
<a name="ec2_DescribeInstanceTypes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instance-types`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie einen Instance-Typ**  
Im folgenden Beispiel für `describe-instance-types` werden die Details für den angegebenen Instance-Typ angezeigt.  

```
aws ec2 describe-instance-types \
    --instance-types t2.micro
```
Ausgabe:  

```
{
    "InstanceTypes": [
        {
            "InstanceType": "t2.micro",
            "CurrentGeneration": true,
            "FreeTierEligible": true,
            "SupportedUsageClasses": [
                "on-demand",
                "spot"
            ],
            "SupportedRootDeviceTypes": [
                "ebs"
            ],
            "BareMetal": false,
            "Hypervisor": "xen",
            "ProcessorInfo": {
                "SupportedArchitectures": [
                    "i386",
                    "x86_64"
                ],
                "SustainedClockSpeedInGhz": 2.5
            },
            "VCpuInfo": {
                "DefaultVCpus": 1,
                "DefaultCores": 1,
                "DefaultThreadsPerCore": 1,
                "ValidCores": [
                    1
                ],
                "ValidThreadsPerCore": [
                    1
                ]
            },
            "MemoryInfo": {
                "SizeInMiB": 1024
            },
            "InstanceStorageSupported": false,
            "EbsInfo": {
                "EbsOptimizedSupport": "unsupported",
                "EncryptionSupport": "supported"
            },
            "NetworkInfo": {
                "NetworkPerformance": "Low to Moderate",
                "MaximumNetworkInterfaces": 2,
                "Ipv4AddressesPerInterface": 2,
                "Ipv6AddressesPerInterface": 2,
                "Ipv6Supported": true,
                "EnaSupport": "unsupported"
            },
            "PlacementGroupInfo": {
                "SupportedStrategies": [
                    "partition",
                    "spread"
                ]
            },
            "HibernationSupported": false,
            "BurstablePerformanceSupported": true,
            "DedicatedHostsSupported": false,
            "AutoRecoverySupported": true
        }
    ]
}
```
Weitere Informationen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances*.  
**Beispiel 2: So filtern Sie die verfügbaren Instance-Typen**  
Sie können einen Filter angeben, um die Ergebnisse auf Instance-Typen mit einem bestimmten Merkmal zu beschränken. Im folgenden Beispiel für `describe-instance-types` werden die Instance-Typen aufgeführt, die den Ruhezustand unterstützen.  

```
aws ec2 describe-instance-types \
    --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'
```
Ausgabe:  

```
[
    "m5.8xlarge",
    "r3.large",
    "c3.8xlarge",
    "r5.large",
    "m4.4xlarge",
    "c4.large",
    "m5.xlarge",
    "m4.xlarge",
    "c3.large",
    "c4.8xlarge",
    "c4.4xlarge",
    "c5.xlarge",
    "c5.12xlarge",
    "r5.4xlarge",
    "c5.4xlarge"
]
```
Weitere Informationen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances*.  
+  Einzelheiten zur API finden Sie [DescribeInstanceTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-types.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-instances`
<a name="ec2_DescribeInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-instances`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie eine Instance**  
Das folgende Beispiel für `describe-instances` beschreibt die angegebene Instance.  

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
    "Reservations": [
        {
            "Groups": [],
            "Instances": [
                {
                    "AmiLaunchIndex": 0,
                    "ImageId": "ami-0abcdef1234567890",
                    "InstanceId": "i-1234567890abcdef0",
                    "InstanceType": "t3.nano",
                    "KeyName": "my-key-pair",
                    "LaunchTime": "2022-11-15T10:48:59+00:00",
                    "Monitoring": {
                        "State": "disabled"
                    },
                    "Placement": {
                        "AvailabilityZone": "us-east-2a",
                        "GroupName": "",
                        "Tenancy": "default"
                    },
                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                    "PrivateIpAddress": "10-0-0-157",
                    "ProductCodes": [],
                    "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                    "PublicIpAddress": "34.253.223.13",
                    "State": {
                        "Code": 16,
                        "Name": "running"
                    },
                    "StateTransitionReason": "",
                    "SubnetId": "subnet-04a636d18e83cfacb",
                    "VpcId": "vpc-1234567890abcdef0",
                    "Architecture": "x86_64",
                    "BlockDeviceMappings": [
                        {
                            "DeviceName": "/dev/xvda",
                            "Ebs": {
                                "AttachTime": "2022-11-15T10:49:00+00:00",
                                "DeleteOnTermination": true,
                                "Status": "attached",
                                "VolumeId": "vol-02e6ccdca7de29cf2"
                            }
                        }
                    ],
                    "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc",
                    "EbsOptimized": true,
                    "EnaSupport": true,
                    "Hypervisor": "xen",
                    "IamInstanceProfile": {
                        "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                        "Id": "111111111111111111111"
                    },
                    "NetworkInterfaces": [
                        {
                            "Association": {
                                "IpOwnerId": "amazon",
                                "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                                "PublicIp": "34.253.223.13"
                            },
                            "Attachment": {
                                "AttachTime": "2022-11-15T10:48:59+00:00",
                                "AttachmentId": "eni-attach-1234567890abcdefg",
                                "DeleteOnTermination": true,
                                "DeviceIndex": 0,
                                "Status": "attached",
                                "NetworkCardIndex": 0
                            },
                            "Description": "",
                            "Groups": [
                                {
                                    "GroupName": "launch-wizard-146",
                                    "GroupId": "sg-1234567890abcdefg"
                                }
                            ],
                            "Ipv6Addresses": [],
                            "MacAddress": "00:11:22:33:44:55",
                            "NetworkInterfaceId": "eni-1234567890abcdefg",
                            "OwnerId": "104024344472",
                            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                            "PrivateIpAddress": "10-0-0-157",
                            "PrivateIpAddresses": [
                                {
                                    "Association": {
                                        "IpOwnerId": "amazon",
                                        "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                                        "PublicIp": "34.253.223.13"
                                    },
                                    "Primary": true,
                                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                                    "PrivateIpAddress": "10-0-0-157"
                                }
                            ],
                            "SourceDestCheck": true,
                            "Status": "in-use",
                            "SubnetId": "subnet-1234567890abcdefg",
                            "VpcId": "vpc-1234567890abcdefg",
                            "InterfaceType": "interface"
                        }
                    ],
                    "RootDeviceName": "/dev/xvda",
                    "RootDeviceType": "ebs",
                    "SecurityGroups": [
                        {
                            "GroupName": "launch-wizard-146",
                            "GroupId": "sg-1234567890abcdefg"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Tags": [
                        {
                            "Key": "Name",
                            "Value": "my-instance"
                        }
                    ],
                    "VirtualizationType": "hvm",
                    "CpuOptions": {
                        "CoreCount": 1,
                        "ThreadsPerCore": 2
                    },
                    "CapacityReservationSpecification": {
                        "CapacityReservationPreference": "open"
                    },
                    "HibernationOptions": {
                        "Configured": false
                    },
                    "MetadataOptions": {
                        "State": "applied",
                        "HttpTokens": "optional",
                        "HttpPutResponseHopLimit": 1,
                        "HttpEndpoint": "enabled",
                        "HttpProtocolIpv6": "disabled",
                        "InstanceMetadataTags": "enabled"
                    },
                    "EnclaveOptions": {
                        "Enabled": false
                    },
                    "PlatformDetails": "Linux/UNIX",
                    "UsageOperation": "RunInstances",
                    "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00",
                    "PrivateDnsNameOptions": {
                        "HostnameType": "ip-name",
                        "EnableResourceNameDnsARecord": true,
                        "EnableResourceNameDnsAAAARecord": false
                    },
                    "MaintenanceOptions": {
                        "AutoRecovery": "default"
                    }
                }
            ],
            "OwnerId": "111111111111",
            "ReservationId": "r-1234567890abcdefg"
        }
    ]
}
```
**Beispiel 2: So filtern Sie nach Instances mit dem angegebenen Typ**  
Im folgenden Beispiel für `describe-instances` werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken.  

```
aws ec2 describe-instances \
    --filters Name=instance-type,Values=m5.large
```
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.  
Weitere Informationen finden Sie unter [Mit der CLI auflisten und filtern](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 3: So filtern Sie nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone**  
Im folgenden Beispiel für `describe-instances` werden mehrere Filter verwendet, um die Ergebnisse auf Instances mit dem angegebenen Typ zu beschränken, die sich ebenfalls in der angegebenen Availability Zone befinden.  

```
aws ec2 describe-instances \
    --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c
```
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.  
**Beispiel 4: So filtern Sie mithilfe einer JSON-Datei nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone**  
Das folgende `describe-instances`-Beispiel verwendet eine JSON-Eingabedatei, um dieselbe Filterung wie im vorherigen Beispiel durchzuführen. Wenn Filter komplizierter werden, können sie einfacher in einer JSON-Datei angegeben werden.  

```
aws ec2 describe-instances \
    --filters file://filters.json
```
Inhalt von `filters.json`:  

```
[
    {
        "Name": "instance-type",
        "Values": ["t2.micro", "t3.micro"]
    },
    {
        "Name": "availability-zone",
        "Values": ["us-east-2c"]
    }
]
```
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.  
**Beispiel 5: So filtern Sie nach Instances mit dem angegebenen Owner-Tag**  
Im folgenden Beispiel für `describe-instances` werden Tag-Filter verwendet, um die Ergebnisse unabhängig vom Tag-Wert auf Instances zu beschränken, die über ein Tag mit dem angegebenen Tag-Schlüssel (Owner) verfügen.  

```
aws ec2 describe-instances \
    --filters "Name=tag-key,Values=Owner"
```
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.  
**Beispiel 6: So filtern Sie nach Instances mit dem angegebenen my-team-Tag-Wert**  
Im folgenden Beispiel für `describe-instances` werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die ein Tag mit dem angegebenen Tag-Wert (my-team) haben, unabhängig vom Tag-Schlüssel.  

```
aws ec2 describe-instances \
    --filters "Name=tag-value,Values=my-team"
```
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.  
**Beispiel 7: So filtern Sie nach Instances mit dem angegebenen Besitzer-Tag und my-team-Wert**  
Im folgenden Beispiel für `describe-instances` werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die das angegebene Tag haben (Besitzer=my-team).  

```
aws ec2 describe-instances \
    --filters "Name=tag:Owner,Values=my-team"
```
Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.  
**Beispiel 8: Um nur Instance und Subnetz IDs für alle Instances anzuzeigen**  
In den folgenden `describe-instances` Beispielen `--query` wird der Parameter verwendet, um nur die Instanz und das Subnetz IDs für alle Instanzen im JSON-Format anzuzeigen.  
Linux und macOS:  

```
aws ec2 describe-instances \
    --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \
    --output json
```
Windows:  

```
aws ec2 describe-instances ^
    --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^
    --output json
```
Ausgabe:  

```
[
    {
        "Instance": "i-057750d42936e468a",
        "Subnet": "subnet-069beee9b12030077"
    },
    {
        "Instance": "i-001efd250faaa6ffa",
        "Subnet": "subnet-0b715c6b7db68927a"
    },
    {
        "Instance": "i-027552a73f021f3bd",
        "Subnet": "subnet-0250c25a1f4e15235"
    }
    ...
]
```
**Beispiel 9: Um Instanzen des angegebenen Typs zu filtern und nur ihre Instanz anzuzeigen IDs**  
Im folgenden `describe-instances` Beispiel werden Filter verwendet, um die Ergebnisse auf Instanzen des angegebenen Typs zu beschränken, und der `--query` Parameter verwendet, um nur die Instanz anzuzeigen IDs.  

```
aws ec2 describe-instances \
    --filters "Name=instance-type,Values=t2.micro" \
    --query "Reservations[*].Instances[*].[InstanceId]" \
    --output text
```
Ausgabe:  

```
i-031c0dc19de2fb70c
i-00d8bff789a736b75
i-0b715c6b7db68927a
i-0626d4edd54f1286d
i-00b8ae04f9f99908e
i-0fc71c25d2374130c
```
**Beispiel 10: Um Instances des angegebenen Typs zu filtern und nur ihre Instanz IDs, Availability Zone und den angegebenen Tag-Wert anzuzeigen**  
In den folgenden `describe-instances`-Beispielen werden die Instance-ID, die Availability Zone und der Wert des `Name`-Tags für Instances, die ein Tag mit dem Namen `tag-key` haben, im Tabellenformat angezeigt.  
Linux und macOS:  

```
aws ec2 describe-instances \
    --filters Name=tag-key,Values=Name \
    --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \
    --output table
```
Windows:  

```
aws ec2 describe-instances ^
    --filters Name=tag-key,Values=Name ^
    --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^
    --output table
```
Ausgabe:  

```
-------------------------------------------------------------
|                     DescribeInstances                     |
+--------------+-----------------------+--------------------+
|      AZ      |       Instance        |        Name        |
+--------------+-----------------------+--------------------+
|  us-east-2b  |  i-057750d42936e468a  |  my-prod-server    |
|  us-east-2a  |  i-001efd250faaa6ffa  |  test-server-1     |
|  us-east-2a  |  i-027552a73f021f3bd  |  test-server-2     |
+--------------+-----------------------+--------------------+
```
**Beispiel 11: So beschreiben Sie Instances in einer Partition-Placement-Gruppe**  
Das folgende `describe-instances`-Beispiel beschreibt die angegebene Instance. Die Ausgabe enthält die Platzierungsinformationen für die Instance, die den Namen der Platzierungsgruppe und die Partitionsnummer für die Instance enthalten.  

```
aws ec2 describe-instances \
    --instance-ids i-0123a456700123456 \
    --query "Reservations[*].Instances[*].Placement"
```
Ausgabe:  

```
[
    [
        {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 3,
            "Tenancy": "default"
        }

    ]
]
```
Weitere Informationen finden Sie unter [Beschreiben von Instances in einer Platzierungsgruppe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#describe-instance-placement) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 12: So filtern Sie auf Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer**  
Im folgenden Beispiel für `describe-instances` werden die Ergebnisse nur nach den Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer gefiltert.  

```
aws ec2 describe-instances \
    --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"
```
Im Folgenden werden nur die relevanten Informationen aus der Ausgabe angezeigt.  

```
"Instances": [
    {
        "InstanceId": "i-0123a456700123456",
        "InstanceType": "r4.large",
        "Placement": {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 7,
            "Tenancy": "default"
        }
    },
    {
        "InstanceId": "i-9876a543210987654",
        "InstanceType": "r4.large",
        "Placement": {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 7,
            "Tenancy": "default"
        }
    ],
```
Weitere Informationen finden Sie unter [Beschreiben von Instances in einer Platzierungsgruppe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#describe-instance-placement) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 13: So filtern Sie nach Instances, die so konfiguriert sind, dass sie den Zugriff auf Tags aus Instance-Metadaten erlauben**  
Im folgenden Beispiel für `describe-instances` werden die Ergebnisse nur nach den Instances gefiltert, die so konfiguriert sind, dass sie den Zugriff auf Instance-Tags aus den Instance-Metadaten ermöglichen.  

```
aws ec2 describe-instances \
    --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \
    --query "Reservations[*].Instances[*].InstanceId" \
    --output text
```
Im Folgenden wird die erwartete Ausgabe dargestellt.  

```
i-1234567890abcdefg
i-abcdefg1234567890
i-11111111aaaaaaaaa
i-aaaaaaaa111111111
```
Weitere Informationen finden Sie unter [Mit Instance-Tags in Instance-Metadaten arbeiten](https://docs.aws.amazon.com/en_us/AWSEC2/latest/UserGuide/Using_Tags.html#view-access-to-tags-in-IMDS) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-internet-gateways`
<a name="ec2_DescribeInternetGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-internet-gateways`.

**AWS CLI**  
**So beschreiben Sie ein Internet-Gateway**  
Im folgenden Beispiel für `describe-internet-gateways` wird das angegebene Internet-Gateway beschrieben.  

```
aws ec2 describe-internet-gateways \
    --internet-gateway-ids igw-0d0fb496b3EXAMPLE
```
Ausgabe:  

```
{
    "InternetGateways": [
        {
            "Attachments": [
                {
                    "State": "available",
                    "VpcId": "vpc-0a60eb65b4EXAMPLE"
                }
            ],
            "InternetGatewayId": "igw-0d0fb496b3EXAMPLE",
            "OwnerId": "123456789012",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-igw"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DescribeInternetGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-internet-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-ipam-pools`
<a name="ec2_DescribeIpamPools_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-ipam-pools`.

**AWS CLI**  
**So zeigen Sie die Details für einen IPAM-Pool an**  
Das folgende Beispiel für `describe-ipam-pools` zeigt die Details für Pools an.  
(Linux)  

```
aws ec2 describe-ipam-pools \
    --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
```
(Windows)  

```
aws ec2 describe-ipam-pools ^
    --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
```
Ausgabe:  

```
{
    "IpamPools": [
        {
            "OwnerId": "123456789012",
            "IpamPoolId": "ipam-pool-02ec043a19bbe5d08",
            "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
            "IpamScopeType": "private",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "Locale": "None",
            "PoolDepth": 1,
            "State": "create-complete",
            "AutoImport": true,
            "AddressFamily": "ipv4",
            "AllocationMinNetmaskLength": 16,
            "AllocationMaxNetmaskLength": 26,
            "AllocationDefaultNetmaskLength": 24,
            "AllocationResourceTags": [
                {
                    "Key": "Environment",
                    "Value": "Preprod"
                }
            ],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Preprod pool"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeIpamPools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-pools.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-ipam-resource-discoveries`
<a name="ec2_DescribeIpamResourceDiscoveries_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-ipam-resource-discoveries`.

**AWS CLI**  
**Beispiel 1: So zeigen Sie vollständige Details zu Ressourcenentdeckungen an**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS Organisation teilen möchte, damit der Administrator die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen kann.  
Dieses Beispiel kann in folgenden Fällen nützlich sein:  
Sie haben versucht, eine Ressourcenerkennung zu erstellen, aber die Fehlermeldung erhalten, dass Sie Ihr Limit von 1 erreicht haben. Sie stellen fest, dass Sie möglicherweise bereits eine Ressourcenerkennung erstellt haben, und möchten diese in Ihrem Konto anzeigen. Sie haben Ressourcen in einer Region, die nicht vom IPAM erkannt werden. Sie möchten die für die Ressource definierten `--operating-regions` einsehen und sicherstellen, dass Sie die richtige Region als Betriebsregion hinzugefügt haben, damit die Ressourcen dort erkannt werden können.  
Das folgende `describe-ipam-resource-discoveries` Beispiel listet die Details der Ressourcenerkennung in Ihrem Konto auf. AWS Sie können eine Ressourcensuche pro AWS Region durchführen.  

```
aws ec2 describe-ipam-resource-discoveries \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamResourceDiscoveries": [
        {
            "OwnerId": "149977607591",
            "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d",
            "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d",
            "IpamResourceDiscoveryRegion": "us-east-1",
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                }
            ],
            "IsDefault": false,
            "State": "create-complete",
            "Tags": []
    }
]
}
```
Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
**Beispiel 2: Nur die Ressourcensuche anzeigen IDs**  
Im folgenden `describe-ipam-resource-discoveries` Beispiel wird die ID der Ressourcenerkennung in Ihrem AWS Konto aufgeführt. Sie können pro AWS Region eine Ressourcenerkennung durchführen.  

```
aws ec2 describe-ipam-resource-discoveries \
    --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \
    --output text
```
Ausgabe:  

```
ipam-res-disco-0481e39b242860333
```
Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DescribeIpamResourceDiscoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-ipam-resource-discovery-associations`
<a name="ec2_DescribeIpamResourceDiscoveryAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-ipam-resource-discovery-associations`.

**AWS CLI**  
**So zeigen Sie alle Ressourcenerkennungszuordnungen für Ihren IPAM an**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Ressourcenerkennungen mit Ihrem IPAM verknüpft hat, um andere Konten in Ihren IPAM zu integrieren. Sie haben festgestellt, dass Ihr IPAM die Ressourcen in den Betriebsregionen der Ressourcenerkennung nicht wie erwartet erkennt. Sie möchten den Status und den Zustand der Ressourcenerkennung überprüfen, um sicherzustellen, dass das Konto, mit dem sie erstellt wurde, immer noch aktiv ist und die Ressourcenerkennung weiterhin gemeinsam genutzt wird.  
Die `--region` muss die Heimatregion Ihres IPAM sein.  
Das folgende `describe-ipam-resource-discovery-associations` Beispiel listet die Ressourcenerkennungszuordnungen in Ihrem AWS Konto auf.  

```
aws ec2 describe-ipam-resource-discovery-associations \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamResourceDiscoveryAssociations": [
        {
            "OwnerId": "320805250157",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7",
            "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": true,
            "ResourceDiscoveryStatus": "active",
            "State": "associate-complete",
            "Tags": []
        },
        {
            "OwnerId": "149977607591",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62",
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": false,
            "ResourceDiscoveryStatus": "active",
            "State": "create-complete",
            "Tags": []
        }
    ]
}
```
In diesem Beispiel stellen Sie nach der Ausführung dieses Befehls fest, dass Sie über eine nicht standardmäßige Ressourcenerkennung verfügen (`"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"` und `"State": "create-complete"`. Das Konto des Besitzers der Ressourcenerkennung wurde geschlossen. Wenn Sie in einem anderen Fall feststellen, dass `"ResourceDiscoveryStatus": "not-found"` und `"State": "associate-complete"` zutreffen, deutet dies darauf hin, dass einer der folgenden Fälle eingetreten ist:  
Die Ressourcenerkennung wurde vom entsprechenden Besitzer gelöscht. Der Besitzer hat die Freigabe der Ressourcenerkennung aufgehoben.  
Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DescribeIpamResourceDiscoveryAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discovery-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-ipam-scopes`
<a name="ec2_DescribeIpamScopes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-ipam-scopes`.

**AWS CLI**  
**So zeigen Sie die Details für einen IPAM-Bereich an**  
Das folgende Beispiel für `describe-ipam-scopes` zeigt die Details für Bereiche an.  

```
aws ec2 describe-ipam-scopes \
    --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908
```
Ausgabe:  

```
{
    "IpamScopes": [
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "private",
            "IsDefault": true,
            "PoolCount": 2,
            "State": "create-complete",
            "Tags": []
        },
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-0b9eed026396dbc16",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "public",
            "IsDefault": true,
            "PoolCount": 0,
            "State": "create-complete",
            "Tags": []
        },
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-0f1aff29486355c22",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "private",
            "IsDefault": false,
            "Description": "Example description",
            "PoolCount": 0,
            "State": "create-complete",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Example name value"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeIpamScopes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-scopes.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-ipams`
<a name="ec2_DescribeIpams_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-ipams`.

**AWS CLI**  
**So zeigen Sie die Details für einen IPAM an**  
Das folgende Beispiel für `describe-ipams` zeigt die Details eines IPAM an.  

```
aws ec2 describe-ipams \
    --filters Name=owner-id,Values=123456789012
```
Ausgabe:  

```
{
    "Ipams": [
        {
            "OwnerId": "123456789012",
            "IpamId": "ipam-08440e7a3acde3908",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16",
            "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "ScopeCount": 3,
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                },
                {
                    "RegionName": "us-east-2"
                },
                {
                    "RegionName": "us-west-1"
                }
            ],
            "State": "create-complete",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "ExampleIPAM"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeIpams](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipams.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-ipv6-pools`
<a name="ec2_DescribeIpv6Pools_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-ipv6-pools`.

**AWS CLI**  
**Um Ihre IPv6 Adresspools zu beschreiben**  
Im folgenden `describe-ipv6-pools` Beispiel werden Details für all Ihre IPv6 Adresspools angezeigt.  

```
aws ec2 describe-ipv6-pools
```
Ausgabe:  

```
{
    "Ipv6Pools": [
        {
            "PoolId": "ipv6pool-ec2-012345abc12345abc",
            "PoolCidrBlocks": [
                {
                    "Cidr": "2001:db8:123::/48"
                }
            ],
            "Tags": [
                {
                    "Key": "pool-1",
                    "Value": "public"
                }
            ]
        }
    ]
}
```
+  API-Details finden Sie unter [DescribeIpv6Pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipv6-pools.html) in der *AWS CLI Befehlsreferenz.* 

### `describe-key-pairs`
<a name="ec2_DescribeKeyPairs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-key-pairs`.

**AWS CLI**  
**So zeigen Sie ein Schlüsselpaar an**  
Im folgenden Beispiel für `describe-key-pairs` werden Informationen zu dem angegebenen Schlüsselpaar angezeigt.  

```
aws ec2 describe-key-pairs \
    --key-names my-key-pair
```
Ausgabe:  

```
{
    "KeyPairs": [
        {
            "KeyPairId": "key-0b94643da6EXAMPLE",
            "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f",
            "KeyName": "my-key-pair",
            "KeyType": "rsa",
            "Tags": [],
            "CreateTime": "2022-05-27T21:51:16.000Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Öffentliche Schlüssel beschreiben](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/describe-keys.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeKeyPairs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-key-pairs.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-launch-template-versions`
<a name="ec2_DescribeLaunchTemplateVersions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-launch-template-versions`.

**AWS CLI**  
**So beschreiben Sie Startvorlagenversionen**  
In diesem Beispiel werden die Versionen der angegebenen Startvorlage beschrieben.  
Befehl:  

```
aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71
```
Ausgabe:  

```
{
  "LaunchTemplateVersions": [
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 3,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "KeyName": "kp-us-east",
              "ImageId": "ami-6057e21a",
              "InstanceType": "t2.small",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-7b16de0c",
                      "DeviceIndex": 0,
                      "Groups": [
                          "sg-7c227019"
                      ]
                  }
              ]
          },
          "DefaultVersion": false,
          "CreateTime": "2017-11-20T13:19:54.000Z"
      },
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 2,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "KeyName": "kp-us-east",
              "ImageId": "ami-6057e21a",
              "InstanceType": "t2.medium",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-1a2b3c4d",
                      "DeviceIndex": 0,
                      "Groups": [
                          "sg-7c227019"
                      ]
                  }
              ]
          },
          "DefaultVersion": false,
          "CreateTime": "2017-11-20T13:12:32.000Z"
      },
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "UserData": "",
              "KeyName": "kp-us-east",
              "ImageId": "ami-aabbcc11",
              "InstanceType": "t2.medium",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-7b16de0c",
                      "DeviceIndex": 0,
                      "DeleteOnTermination": false,
                      "Groups": [
                          "sg-7c227019"
                      ],
                      "AssociatePublicIpAddress": true
                  }
              ]
          },
          "DefaultVersion": true,
          "CreateTime": "2017-11-20T12:52:33.000Z"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeLaunchTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-launch-template-versions.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-launch-templates`
<a name="ec2_DescribeLaunchTemplates_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-launch-templates`.

**AWS CLI**  
**So beschreiben Sie Startvorlagen**  
In diesem Beispiel werden Ihre Startvorlagen beschrieben.  
Befehl:  

```
aws ec2 describe-launch-templates
```
Ausgabe:  

```
{
  "LaunchTemplates": [
      {
          "LatestVersionNumber": 2,
          "LaunchTemplateId": "lt-0e06d290751193123",
          "LaunchTemplateName": "TemplateForWebServer",
          "DefaultVersionNumber": 2,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-27T09:30:23.000Z"
      },
      {
          "LatestVersionNumber": 6,
          "LaunchTemplateId": "lt-0c45b5e061ec98456",
          "LaunchTemplateName": "DBServersTemplate",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-20T09:25:22.000Z"
      },
      {
          "LatestVersionNumber": 1,
          "LaunchTemplateId": "lt-0d47d774e8e52dabc",
          "LaunchTemplateName": "MyLaunchTemplate2",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-02T12:06:21.000Z"
      },
      {
          "LatestVersionNumber": 3,
          "LaunchTemplateId": "lt-01e5f948eb4f589d6",
          "LaunchTemplateName": "testingtemplate2",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc",
          "CreateTime": "2017-12-01T08:19:48.000Z"
      },
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeLaunchTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-launch-templates.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-local-gateway-route-table-virtual-interface-group-associations`
<a name="ec2_DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-local-gateway-route-table-virtual-interface-group-associations`.

**AWS CLI**  
**So beschreiben Sie Zuordnungen zwischen virtuellen Schnittstellengruppen und Routing-Tabellen des lokalen Gateways**  
Das folgende `describe-local-gateway-route-table-virtual-interface-group-associations` Beispiel beschreibt die Verknüpfungen zwischen virtuellen Schnittstellengruppen und lokalen Gateway-Routentabellen in Ihrem AWS Konto.  

```
aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
```
Ausgabe:  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [
        {
            "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE",
            "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
            "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE",
            "OwnerId": "123456789012",
            "State": "associated",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit lokalen Gateways](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) im Benutzerhandbuch für *AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-table-virtual-interface-group-associations.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-local-gateway-route-table-vpc-associations`
<a name="ec2_DescribeLocalGatewayRouteTableVpcAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-local-gateway-route-table-vpc-associations`.

**AWS CLI**  
**Zur Beschreibung der Verknüpfungen zwischen Routentabellen VPCs und lokalen Gateway-Routentabellen**  
Im folgenden `describe-local-gateway-route-table-vpc-associations` Beispiel werden Informationen zur angegebenen Zuordnung zwischen Routentabellen VPCs und lokalen Gateway-Routentabellen angezeigt.  

```
aws ec2 describe-local-gateway-route-table-vpc-associations \
    --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE
```
Ausgabe:  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
        "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
        "VpcId": "vpc-0efe9bde08EXAMPLE",
        "State": "associated"
    }
}
```
Weitere Informationen finden Sie unter [Roouting-Tabellen für lokale Gateways](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) im *Benutzerhandbuch für Outposts*.  
+  Einzelheiten zur API finden Sie [DescribeLocalGatewayRouteTableVpcAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-table-vpc-associations.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-local-gateway-route-tables`
<a name="ec2_DescribeLocalGatewayRouteTables_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-local-gateway-route-tables`.

**AWS CLI**  
**So beschreiben Sie die Routing-Tabellen Ihres lokalen Gateways**  
Im folgenden Beispiel für `describe-local-gateway-route-tables` werden Details zu den Routing-Tabellen des lokalen Gateways angezeigt.  

```
aws ec2 describe-local-gateway-route-tables
```
Ausgabe:  

```
{
    "LocalGatewayRouteTables": [
        {
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE",
            "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
            "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE",
            "State": "available"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeLocalGatewayRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-tables.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-local-gateway-virtual-interface-groups`
<a name="ec2_DescribeLocalGatewayVirtualInterfaceGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-local-gateway-virtual-interface-groups`.

**AWS CLI**  
**So beschreiben Sie virtuelle Schnittstellengruppen des lokalen Gateways**  
Im folgenden `describe-local-gateway-virtual-interface-groups` Beispiel werden die virtuellen Schnittstellengruppen des lokalen Gateways in Ihrem AWS Konto beschrieben.  

```
aws ec2 describe-local-gateway-virtual-interface-groups
```
Ausgabe:  

```
{
    "LocalGatewayVirtualInterfaceGroups": [
        {
            "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
            "LocalGatewayVirtualInterfaceIds": [
                "lgw-vif-01a23bc4d5EXAMPLE",
                "lgw-vif-543ab21012EXAMPLE"
            ],
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "OwnerId": "123456789012",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit lokalen Gateways](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) im Benutzerhandbuch für *AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DescribeLocalGatewayVirtualInterfaceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-virtual-interface-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-local-gateway-virtual-interfaces`
<a name="ec2_DescribeLocalGatewayVirtualInterfaces_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-local-gateway-virtual-interfaces`.

**AWS CLI**  
**So beschreiben Sie die virtuellen Schnittstellen des lokalen Gateways**  
Das folgende `describe-local-gateway-virtual-interfaces` Beispiel beschreibt die virtuellen Schnittstellen des lokalen Gateways in Ihrem AWS Konto.  

```
aws ec2 describe-local-gateway-virtual-interfaces
```
Ausgabe:  

```
{
    "LocalGatewayVirtualInterfaces": [
        {
            "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "Vlan": 2410,
            "LocalAddress": "0.0.0.0/0",
            "PeerAddress": "0.0.0.0/0",
            "LocalBgpAsn": 65010,
            "PeerBgpAsn": 65000,
            "OwnerId": "123456789012",
            "Tags": []
        },
        {
            "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "Vlan": 2410,
            "LocalAddress": "0.0.0.0/0",
            "PeerAddress": "0.0.0.0/0",
            "LocalBgpAsn": 65010,
            "PeerBgpAsn": 65000,
            "OwnerId": "123456789012",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit lokalen Gateways](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) im Benutzerhandbuch für *AWS Outposts*.  
+  Einzelheiten zur API finden Sie [DescribeLocalGatewayVirtualInterfaces](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-virtual-interfaces.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-local-gateways`
<a name="ec2_DescribeLocalGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-local-gateways`.

**AWS CLI**  
**So beschreiben Sie Ihre lokalen Gateways**  
Das folgende Beispiel für `describe-local-gateways` zeigt Details zu den lokalen Gateways an, die für Sie verfügbar sind.  

```
aws ec2 describe-local-gateways
```
Ausgabe:  

```
{
    "LocalGateways": [
        {
            "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
            "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a",
            "OwnerId": "123456789012",
            "State": "available"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeLocalGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-locked-snapshots`
<a name="ec2_DescribeLockedSnapshots_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-locked-snapshots`.

**AWS CLI**  
**So beschreiben Sie den Sperrstatus eines Snapshots**  
Im folgenden Beispiel für `describe-locked-snapshots` wird der Sperrstatus des angegebenen Snapshots beschrieben.  

```
aws ec2 describe-locked-snapshots \
    --snapshot-ids snap-0b5e733b4a8df6e0d
```
Ausgabe:  

```
{
    "Snapshots": [
        {
            "OwnerId": "123456789012",
            "SnapshotId": "snap-0b5e733b4a8df6e0d",
            "LockState": "governance",
            "LockDuration": 365,
            "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00",
            "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00",
            "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Snapshot Lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [DescribeLockedSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-locked-snapshots.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-managed-prefix-lists`
<a name="ec2_DescribeManagedPrefixLists_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-managed-prefix-lists`.

**AWS CLI**  
**So beschreiben Sie verwaltete Präfixlisten**  
Das folgende `describe-managed-prefix-lists` Beispiel beschreibt die Präfixlisten, die dem AWS Konto gehören`123456789012`.  

```
aws ec2 describe-managed-prefix-lists \
    --filters Name=owner-id,Values=123456789012
```
Ausgabe:  

```
{
    "PrefixLists": [
        {
            "PrefixListId": "pl-11223344556677aab",
            "AddressFamily": "IPv6",
            "State": "create-complete",
            "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab",
            "PrefixListName": "vpc-ipv6-cidrs",
            "MaxEntries": 25,
            "Version": 1,
            "Tags": [],
            "OwnerId": "123456789012"
        },
        {
            "PrefixListId": "pl-0123456abcabcabc1",
            "AddressFamily": "IPv4",
            "State": "active",
            "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
            "PrefixListName": "vpc-cidrs",
            "MaxEntries": 10,
            "Version": 1,
            "Tags": [],
            "OwnerId": "123456789012"
      }
  ]
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DescribeManagedPrefixLists](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-managed-prefix-lists.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-moving-addresses`
<a name="ec2_DescribeMovingAddresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-moving-addresses`.

**AWS CLI**  
**So beschreiben Sie Ihre Verschiebeadressen**  
In diesem Beispiel werden alle Ihre Elastic-IP-Adressen beschrieben, die verschoben werden.  
Befehl:  

```
aws ec2 describe-moving-addresses
```
Ausgabe:  

```
{
  "MovingAddressStatuses": [
    {
      "PublicIp": "198.51.100.0",
      "MoveStatus": "MovingToVpc"
    }
  ]
}
```
In diesem Beispiel werden alle Adressen beschrieben, die auf die EC2-VPC-Plattform verschoben werden.  
Befehl:  

```
aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc
```
+  Einzelheiten zur API finden Sie [DescribeMovingAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-moving-addresses.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-nat-gateways`
<a name="ec2_DescribeNatGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-nat-gateways`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie ein öffentliches NAT-Gateway**  
Im folgenden Beispiel für `describe-nat-gateways` wird das angegebene öffentliche NAT-Gateway beschrieben.  

```
aws ec2 describe-nat-gateways \
    --nat-gateway-id nat-01234567890abcdef
```
Ausgabe:  

```
{
    "NatGateways": [
        {
            "CreateTime": "2023-08-25T01:56:51.000Z",
            "NatGatewayAddresses": [
                {
                    "AllocationId": "eipalloc-0790180cd2EXAMPLE",
                    "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
                    "PrivateIp": "10.0.0.211",
                    "PublicIp": "54.85.121.213",
                    "AssociationId": "eipassoc-04d295cc9b8815b24",
                    "IsPrimary": true,
                    "Status": "succeeded"
                },
                {
                    "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
                    "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
                    "PrivateIp": "10.0.0.74",
                    "PublicIp": "3.211.231.218",
                    "AssociationId": "eipassoc-0f96bdca17EXAMPLE",
                    "IsPrimary": false,
                    "Status": "succeeded"
                }
            ],
            "NatGatewayId": "nat-01234567890abcdef",
            "State": "available",
            "SubnetId": "subnet-655eab5f08EXAMPLE",
            "VpcId": "vpc-098eb5ef58EXAMPLE",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "public-nat"
                }
            ],
            "ConnectivityType": "public"
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie ein privates NAT-Gateway**  
Im folgenden Beispiel für `describe-nat-gateways` wird das angegebene private NAT-Gateway beschrieben.  

```
aws ec2 describe-nat-gateways \
    --nat-gateway-id nat-1234567890abcdef0
```
Ausgabe:  

```
{
    "NatGateways": [
        {
            "CreateTime": "2023-08-25T00:50:05.000Z",
            "NatGatewayAddresses": [
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.240",
                    "IsPrimary": true,
                    "Status": "succeeded"
                },
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.33",
                    "IsPrimary": false,
                    "Status": "succeeded"
                },
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.197",
                    "IsPrimary": false,
                    "Status": "succeeded"
                }
            ],
            "NatGatewayId": "nat-1234567890abcdef0",
            "State": "available",
            "SubnetId": "subnet-08fc749671EXAMPLE",
            "VpcId": "vpc-098eb5ef58EXAMPLE",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "private-nat"
                }
            ],
            "ConnectivityType": "private"
        }
    ]
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DescribeNatGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-nat-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-network-acls`
<a name="ec2_DescribeNetworkAcls_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-acls`.

**AWS CLI**  
**Um Ihr Netzwerk zu beschreiben ACLs**  
Im folgenden `describe-network-acls` Beispiel werden Details zu Ihrem Netzwerk ACLs abgerufen.  

```
aws ec2 describe-network-acls
```
Ausgabe:  

```
{
    "NetworkAcls": [
        {
            "Associations": [
                {
                    "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE",
                    "NetworkAclId": "acl-0ea1f54ca7EXAMPLE",
                    "SubnetId": "subnet-0931fc2fa5EXAMPLE"
                }
            ],
            "Entries": [
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                }
            ],
            "IsDefault": true,
            "NetworkAclId": "acl-0ea1f54ca7EXAMPLE",
            "Tags": [],
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [],
            "Entries": [
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "Egress": true,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 101
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "Egress": true,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32768
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "Egress": false,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 101
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "Egress": false,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32768
                }
            ],
            "IsDefault": true,
            "NetworkAclId": "acl-0e2a78e4e2EXAMPLE",
            "Tags": [],
            "VpcId": "vpc-03914afb3eEXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Netzwerk ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *AWS VPC-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DescribeNetworkAcls AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-acls.html)*Befehlsreferenz.* 

### `describe-network-insights-access-scope-analyses`
<a name="ec2_DescribeNetworkInsightsAccessScopeAnalyses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-insights-access-scope-analyses`.

**AWS CLI**  
**So beschreiben Sie die Analysen des Zugriffsbereichs von Network Insights**  
Das folgende `describe-network-insights-access-scope-analyses` Beispiel beschreibt die Analyse des Zugriffsumfangs in Ihrem AWS Konto.  

```
aws ec2 describe-network-insights-access-scope-analyses \
    --region us-east-1
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeAnalyses": [
        {
            "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111",
            "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111",
            "NetworkInsightsAccessScopeId": "nis-123456789222",
            "Status": "succeeded",
            "StartDate": "2022-01-25T19:45:36.842000+00:00",
            "FindingsFound": "true",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [DescribeNetworkInsightsAccessScopeAnalyses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-access-scope-analyses.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-network-insights-access-scopes`
<a name="ec2_DescribeNetworkInsightsAccessScopes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-insights-access-scopes`.

**AWS CLI**  
**So beschreiben Sie die Zugriffsbereiche von Network Insights**  
Das folgende `describe-network-insights-access-scopes` Beispiel beschreibt die Access-Scope-Analysen in Ihrem AWS Konto.  

```
aws ec2 describe-network-insights-access-scopes \
    --region us-east-1
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopes": [
        {
            "NetworkInsightsAccessScopeId": "nis-123456789111",
            "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111",
            "CreatedDate": "2021-11-29T21:12:41.416000+00:00",
            "UpdatedDate": "2021-11-29T21:12:41.416000+00:00",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [DescribeNetworkInsightsAccessScopes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-access-scopes.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-network-insights-analyses`
<a name="ec2_DescribeNetworkInsightsAnalyses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-insights-analyses`.

**AWS CLI**  
**So zeigen Sie die Ergebnisse einer Pfadanalyse an**  
Im folgenden Beispiel für `describe-network-insights-analyses` wird die angegebene Analyse beschrieben. In diesem Beispiel ist die Quelle ein Internet-Gateway, das Ziel eine EC2-Instance und das Protokoll TCP. Die Analyse war erfolgreich (`Status` lautet `succeeded`) und der Pfad ist nicht erreichbar (`NetworkPathFound` ist `false`). Der Erklärungscode `ENI_SG_RULES_MISMATCH` weist darauf hin, dass die Sicherheitsgruppe für die Instance keine Regel enthält, die Datenverkehr am Zielport zulässt.  

```
aws ec2 describe-network-insights-analyses \
    --network-insights-analysis-ids nia-02207aa13eb480c7a
```
Ausgabe:  

```
{
    "NetworkInsightsAnalyses": [
        {
            "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a",
            "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a",
            "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
            "StartDate": "2021-01-20T22:58:37.495Z",
            "Status": "succeeded",
            "NetworkPathFound": false,
            "Explanations": [
                {
                    "Direction": "ingress",
                    "ExplanationCode": "ENI_SG_RULES_MISMATCH",
                    "NetworkInterface": {
                        "Id": "eni-0a25edef15a6cc08c",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c"
                    },
                    "SecurityGroups": [
                        {
                            "Id": "sg-02f0d35a850ba727f",
                            "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f"
                        }
                    ],
                    "Subnet": {
                        "Id": "subnet-004ff41eccb4d1194",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194"
                    },
                    "Vpc": {
                        "Id": "vpc-f1663d98ad28331c7",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7"
                    }
                }
            ],
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit der AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) im *Reachability Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie unter [DescribeNetworkInsightsAnalyses AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-analyses.html)*Befehlsreferenz*. 

### `describe-network-insights-paths`
<a name="ec2_DescribeNetworkInsightsPaths_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-insights-paths`.

**AWS CLI**  
**So beschreiben Sie einen Pfad**  
Im folgenden Beispiel für `describe-network-insights-paths` wird der angegebene Pfad beschrieben.  

```
aws ec2 describe-network-insights-paths \
    --network-insights-path-ids nip-0b26f224f1d131fa8
```
Ausgabe:  

```
{
    "NetworkInsightsPaths": [
        {
            "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
            "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8",
            "CreatedDate": "2021-01-20T22:43:46.933Z",
            "Source": "igw-0797cccdc9d73b0e5",
            "Destination": "i-0495d385ad28331c7",
            "Protocol": "tcp"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit der AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) im *Reachability Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie unter [DescribeNetworkInsightsPaths AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-paths.html)*Befehlsreferenz*. 

### `describe-network-interface-attribute`
<a name="ec2_DescribeNetworkInterfaceAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-interface-attribute`.

**AWS CLI**  
**So beschreiben Sie das attachment-Attribut einer Netzwerkschnittstelle**  
Dieser Beispielbefehl beschreibt das `attachment`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment
```
Ausgabe:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Attachment": {
      "Status": "attached",
      "DeviceIndex": 0,
      "AttachTime": "2015-05-21T20:02:20.000Z",
      "InstanceId": "i-1234567890abcdef0",
      "DeleteOnTermination": true,
      "AttachmentId": "eni-attach-43348162",
      "InstanceOwnerId": "123456789012"
  }
}
```
**So beschreiben Sie das description-Attribut einer Netzwerkschnittstelle**  
Dieser Beispielbefehl beschreibt das `description`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description
```
Ausgabe:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Description": {
      "Value": "My description"
  }
}
```
**So beschreiben Sie das groupSet-Attribut einer Netzwerkschnittstelle**  
Dieser Beispielbefehl beschreibt das `groupSet`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet
```
Ausgabe:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Groups": [
      {
          "GroupName": "my-security-group",
          "GroupId": "sg-903004f8"
      }
  ]
}
```
**Um das sourceDestCheck Attribut einer Netzwerkschnittstelle zu beschreiben**  
Dieser Beispielbefehl beschreibt das `sourceDestCheck`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck
```
Ausgabe:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "SourceDestCheck": {
      "Value": true
  }
}
```
+  Einzelheiten zur API finden Sie [DescribeNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interface-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-network-interface-permissions`
<a name="ec2_DescribeNetworkInterfacePermissions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-interface-permissions`.

**AWS CLI**  
**So beschreiben Sie Ihre Netzwerkschnittstellenberechtigungen**  
In diesem Beispiel werden alle Ihre Netzwerkschnittstellenberechtigungen beschrieben.  
Befehl:  

```
aws ec2 describe-network-interface-permissions
```
Ausgabe:  

```
{
  "NetworkInterfacePermissions": [
      {
          "PermissionState": {
              "State": "GRANTED"
          },
          "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea",
          "NetworkInterfaceId": "eni-b909511a",
          "Permission": "INSTANCE-ATTACH",
          "AwsAccountId": "123456789012"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeNetworkInterfacePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interface-permissions.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-network-interfaces`
<a name="ec2_DescribeNetworkInterfaces_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-network-interfaces`.

**AWS CLI**  
**So beschreiben Sie Ihre Netzwerkschnittstellen**  
In diesem Beispiel werden alle Ihre Netzwerkschnittstellen beschrieben.  
Befehl:  

```
aws ec2 describe-network-interfaces
```
Ausgabe:  

```
{
  "NetworkInterfaces": [
      {
          "Status": "in-use",
          "MacAddress": "02:2f:8f:b0:cf:75",
          "SourceDestCheck": true,
          "VpcId": "vpc-a01106c2",
          "Description": "my network interface",
          "Association": {
              "PublicIp": "203.0.113.12",
              "AssociationId": "eipassoc-0fbb766a",
              "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com",
              "IpOwnerId": "123456789012"
          },
          "NetworkInterfaceId": "eni-e5aa89a3",
          "PrivateIpAddresses": [
              {
                  "PrivateDnsName": "ip-10-0-1-17.ec2.internal",
                  "Association": {
                      "PublicIp": "203.0.113.12",
                      "AssociationId": "eipassoc-0fbb766a",
                      "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com",
                      "IpOwnerId": "123456789012"
                  },
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.17"
              }
          ],
          "RequesterManaged": false,
          "Ipv6Addresses": [],
          "PrivateDnsName": "ip-10-0-1-17.ec2.internal",
          "AvailabilityZone": "us-east-1d",
          "Attachment": {
              "Status": "attached",
              "DeviceIndex": 1,
              "AttachTime": "2013-11-30T23:36:42.000Z",
              "InstanceId": "i-1234567890abcdef0",
              "DeleteOnTermination": false,
              "AttachmentId": "eni-attach-66c4350a",
              "InstanceOwnerId": "123456789012"
          },
          "Groups": [
              {
                  "GroupName": "default",
                  "GroupId": "sg-8637d3e3"
              }
          ],
          "SubnetId": "subnet-b61f49f0",
          "OwnerId": "123456789012",
          "TagSet": [],
          "PrivateIpAddress": "10.0.1.17"
      },
      {
          "Status": "in-use",
          "MacAddress": "02:58:f5:ef:4b:06",
          "SourceDestCheck": true,
          "VpcId": "vpc-a01106c2",
          "Description": "Primary network interface",
          "Association": {
              "PublicIp": "198.51.100.0",
              "IpOwnerId": "amazon"
          },
          "NetworkInterfaceId": "eni-f9ba99bf",
          "PrivateIpAddresses": [
              {
                  "Association": {
                      "PublicIp": "198.51.100.0",
                      "IpOwnerId": "amazon"
                  },
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.149"
              }
          ],
          "RequesterManaged": false,
          "Ipv6Addresses": [],
          "AvailabilityZone": "us-east-1d",
          "Attachment": {
              "Status": "attached",
              "DeviceIndex": 0,
              "AttachTime": "2013-11-30T23:35:33.000Z",
              "InstanceId": "i-0598c7d356eba48d7",
              "DeleteOnTermination": true,
              "AttachmentId": "eni-attach-1b9db777",
              "InstanceOwnerId": "123456789012"
          },
          "Groups": [
              {
                  "GroupName": "default",
                  "GroupId": "sg-8637d3e3"
              }
          ],
          "SubnetId": "subnet-b61f49f0",
          "OwnerId": "123456789012",
          "TagSet": [],
          "PrivateIpAddress": "10.0.1.149"
      }
  ]
}
```
In diesem Beispiel werden Netzwerkschnittstellen beschrieben, die ein Tag mit dem Schlüssel `Purpose` und dem Wert `Prod` besitzen.  
Befehl:  

```
aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod
```
Ausgabe:  

```
{
  "NetworkInterfaces": [
      {
          "Status": "available",
          "MacAddress": "12:2c:bd:f9:bf:17",
          "SourceDestCheck": true,
          "VpcId": "vpc-8941ebec",
          "Description": "ProdENI",
          "NetworkInterfaceId": "eni-b9a5ac93",
          "PrivateIpAddresses": [
              {
                  "PrivateDnsName": "ip-10-0-1-55.ec2.internal",
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.55"
              },
              {
                  "PrivateDnsName": "ip-10-0-1-117.ec2.internal",
                  "Primary": false,
                  "PrivateIpAddress": "10.0.1.117"
              }
          ],
          "RequesterManaged": false,
          "PrivateDnsName": "ip-10-0-1-55.ec2.internal",
          "AvailabilityZone": "us-east-1d",
          "Ipv6Addresses": [],
          "Groups": [
              {
                  "GroupName": "MySG",
                  "GroupId": "sg-905002f5"
              }
          ],
          "SubnetId": "subnet-31d6c219",
          "OwnerId": "123456789012",
          "TagSet": [
              {
                  "Value": "Prod",
                  "Key": "Purpose"
              }
          ],
          "PrivateIpAddress": "10.0.1.55"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeNetworkInterfaces](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interfaces.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-placement-groups`
<a name="ec2_DescribePlacementGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-placement-groups`.

**AWS CLI**  
**So beschreiben Sie Ihre Platzierungsgruppen**  
Dieser Beispielbefehl beschreibt alle Ihre Platzierungsgruppen.  
Befehl:  

```
aws ec2 describe-placement-groups
```
Ausgabe:  

```
{
    "PlacementGroups": [
        {
            "GroupName": "my-cluster",
            "State": "available",
            "Strategy": "cluster"
        },
        ...
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribePlacementGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-placement-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-prefix-lists`
<a name="ec2_DescribePrefixLists_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-prefix-lists`.

**AWS CLI**  
**So beschreiben Sie Präfixlisten**  
In diesem Beispiel werden alle verfügbaren Präfixlisten für die Region aufgeführt.  
Befehl:  

```
aws ec2 describe-prefix-lists
```
Ausgabe:  

```
{
  "PrefixLists": [
    {
      "PrefixListName": "com.amazonaws.us-east-1.s3",
      "Cidrs": [
        "54.231.0.0/17"
      ],
      "PrefixListId": "pl-63a5400a"
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribePrefixLists](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-prefix-lists.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-principal-id-format`
<a name="ec2_DescribePrincipalIdFormat_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-principal-id-format`.

**AWS CLI**  
**So beschreiben Sie das ID-Format für IAM-Benutzer und -Rollen mit aktiviertem Long-ID-Format**  
Im folgenden Beispiel für `describe-principal-id-format` wird das ID-Format für den Root-Benutzer, alle IAM-Rollen und alle IAM-Benutzer, für die das Long-ID-Format aktiviert ist, beschrieben.  

```
aws ec2 describe-principal-id-format \
    --resource instance
```
Ausgabe:  

```
{
    "Principals": [
        {
            "Arn": "arn:aws:iam::123456789012:root",
            "Statuses": [
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "reservation",
                    "UseLongIds": true
                },
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "instance",
                    "UseLongIds": true
                },
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "volume",
                    "UseLongIds": true
                },
            ]
        },
        ...
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribePrincipalIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-principal-id-format.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-public-ipv4-pools`
<a name="ec2_DescribePublicIpv4Pools_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-public-ipv4-pools`.

**AWS CLI**  
**Um Ihre öffentlichen IPv4 Adresspools zu beschreiben**  
Im folgenden `describe-public-ipv4-pools` Beispiel werden Details zu den Adresspools angezeigt, die erstellt wurden, als Sie öffentliche IPv4 Adressbereiche mithilfe von Bring Your Own IP Addresses (BYOIP) bereitgestellt haben.  

```
aws ec2 describe-public-ipv4-pools
```
Ausgabe:  

```
{
    "PublicIpv4Pools": [
        {
            "PoolId": "ipv4pool-ec2-1234567890abcdef0",
            "PoolAddressRanges": [
                {
                    "FirstAddress": "203.0.113.0",
                    "LastAddress": "203.0.113.255",
                    "AddressCount": 256,
                    "AvailableAddressCount": 256
                }
            ],
            "TotalAddressCount": 256,
            "TotalAvailableAddressCount": 256
        }
    ]
}
```
+  *API-Details finden Sie unter [DescribePublicIpv4Pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-public-ipv4-pools.html) in der Befehlsreferenz.AWS CLI * 

### `describe-regions`
<a name="ec2_DescribeRegions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-regions`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie alle von Ihnen aktivierten Regionen**  
Im folgenden Beispiel für `describe-regions` werden alle Regionen beschrieben, die für Ihr Konto aktiviert sind.  

```
aws ec2 describe-regions
```
Ausgabe:  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.eu-north-1.amazonaws.com",
            "RegionName": "eu-north-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-south-1.amazonaws.com",
            "RegionName": "ap-south-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-3.amazonaws.com",
            "RegionName": "eu-west-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-2.amazonaws.com",
            "RegionName": "eu-west-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-1.amazonaws.com",
            "RegionName": "eu-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-3.amazonaws.com",
            "RegionName": "ap-northeast-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-2.amazonaws.com",
            "RegionName": "ap-northeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-1.amazonaws.com",
            "RegionName": "ap-northeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.sa-east-1.amazonaws.com",
            "RegionName": "sa-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ca-central-1.amazonaws.com",
            "RegionName": "ca-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-1.amazonaws.com",
            "RegionName": "ap-southeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-2.amazonaws.com",
            "RegionName": "ap-southeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-central-1.amazonaws.com",
            "RegionName": "eu-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2",
            "OptInStatus": "opt-in-not-required"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Regionen und Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 2: So beschreiben Sie aktivierte Regionen mit einem Endpunkt, dessen Name eine bestimmte Zeichenfolge enthält**  
Das folgende `describe-regions`-Beispiel beschreibt alle Regionen, die Sie aktiviert haben und deren Endpunkt die Zeichenfolge „us“ enthält.  

```
aws ec2 describe-regions \
    --filters "Name=endpoint,Values=*us*"
```
Ausgabe:  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Regionen und Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 3: So beschreiben Sie alle Regionen**  
Das folgende `describe-regions`-Beispiel beschreibt alle verfügbaren Regionen, einschließlich Regionen, die deaktiviert sind.  

```
aws ec2 describe-regions \
    --all-regions
```
Ausgabe:  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.eu-north-1.amazonaws.com",
            "RegionName": "eu-north-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-south-1.amazonaws.com",
            "RegionName": "ap-south-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-3.amazonaws.com",
            "RegionName": "eu-west-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-2.amazonaws.com",
            "RegionName": "eu-west-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-1.amazonaws.com",
            "RegionName": "eu-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-3.amazonaws.com",
            "RegionName": "ap-northeast-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.me-south-1.amazonaws.com",
            "RegionName": "me-south-1",
            "OptInStatus": "not-opted-in"
        },
        {
            "Endpoint": "ec2.ap-northeast-2.amazonaws.com",
            "RegionName": "ap-northeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-1.amazonaws.com",
            "RegionName": "ap-northeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.sa-east-1.amazonaws.com",
            "RegionName": "sa-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ca-central-1.amazonaws.com",
            "RegionName": "ca-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-east-1.amazonaws.com",
            "RegionName": "ap-east-1",
            "OptInStatus": "not-opted-in"
        },
        {
            "Endpoint": "ec2.ap-southeast-1.amazonaws.com",
            "RegionName": "ap-southeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-2.amazonaws.com",
            "RegionName": "ap-southeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-central-1.amazonaws.com",
            "RegionName": "eu-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2",
            "OptInStatus": "opt-in-not-required"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Regionen und Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 4: So listen Sie nur die Namen der Regionen auf**  
Im folgenden Beispiel für `describe-regions` wird der `--query`-Parameter verwendet, um die Ausgabe zu filtern und nur die Namen der Regionen als Text zurückzugeben.  

```
aws ec2 describe-regions \
    --all-regions \
    --query "Regions[].{Name:RegionName}" \
    --output text
```
Ausgabe:  

```
eu-north-1
ap-south-1
eu-west-3
eu-west-2
eu-west-1
ap-northeast-3
ap-northeast-2
me-south-1
ap-northeast-1
sa-east-1
ca-central-1
ap-east-1
ap-southeast-1
ap-southeast-2
eu-central-1
us-east-1
us-east-2
us-west-1
us-west-2
```
Weitere Informationen finden Sie unter [Regionen und Zonen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) im *Amazon-EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeRegions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-regions.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-replace-root-volume-tasks`
<a name="ec2_DescribeReplaceRootVolumeTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-replace-root-volume-tasks`.

**AWS CLI**  
**Beispiel 1: So zeigen Sie Informationen zu einer bestimmten Aufgabe zum Austausch eines Stamm-Volumes an**  
Im folgenden Beispiel für `describe-replace-root-volume-tasks` wird die Aufgabe zum Austausch des Stamm-Volumes replacevol-0111122223333abcd beschrieben.  

```
aws ec2 describe-replace-root-volume-tasks \
    --replace-root-volume-task-ids replacevol-0111122223333abcd
```
Ausgabe:  

```
{
    "ReplaceRootVolumeTasks": [
        {
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:16:28Z",
            "CompleteTime": "2022-03-14T15:16:52Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Ersetzen eines Stamm-Volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html#replace-root) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
**Beispiel 2: So zeigen Sie Informationen zu allen Aufgaben zum Austausch von Stamm-Volumes für eine bestimmte Instance an**  
Im folgenden Beispiel für `describe-replace-root-volume-tasks` werden alle Aufgaben zum Austausch von Stamm-Volumes für die Instance i-0123456789abcdefa beschrieben.  

```
aws ec2 describe-replace-root-volume-tasks \
    --filters Name=instance-id,Values=i-0123456789abcdefa
```
Ausgabe:  

```
{
    "ReplaceRootVolumeTasks": [
        {
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:06:38Z",
            "CompleteTime": "2022-03-14T15:07:03Z"
        },
        {
            "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:16:28Z",
            "CompleteTime": "2022-03-14T15:16:52Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Ersetzen eines Stamm-Volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html#replace-root) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [DescribeReplaceRootVolumeTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-replace-root-volume-tasks.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-reserved-instances-listings`
<a name="ec2_DescribeReservedInstancesListings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-reserved-instances-listings`.

**AWS CLI**  
**So beschreiben Sie ein Reserved-Instance-Angebot**  
Im folgenden Beispiel für `describe-reserved-instances-listings` werden Informationen zum angegebenen Reserved-Instance-Angebot abgerufen.  

```
aws ec2 describe-reserved-instances-listings \
    --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DescribeReservedInstancesListings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-listings.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-reserved-instances-modifications`
<a name="ec2_DescribeReservedInstancesModifications_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-reserved-instances-modifications`.

**AWS CLI**  
**So beschreiben Sie Änderungen an Reserved Instances**  
Dieser Beispielbefehl beschreibt alle Änderungsanforderungen für Reserved Instances, die für Ihr Konto eingereicht wurden.  
Befehl:  

```
aws ec2 describe-reserved-instances-modifications
```
Ausgabe:  

```
{
    "ReservedInstancesModifications": [
        {
            "Status": "fulfilled",
            "ModificationResults": [
                {
                    "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7",
                    "TargetConfiguration": {
                        "AvailabilityZone": "us-east-1b",
                        "InstanceType": "m1.large",
                        "InstanceCount": 3
                    }
                },
                {
                     "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6",
                     "TargetConfiguration": {
                         "AvailabilityZone": "us-east-1d",
                         "InstanceType": "m1.xlarge",
                         "InstanceCount": 1
                     }
                 }
            ],
            "EffectiveDate": "2015-08-12T17:00:00.000Z",
            "CreateDate": "2015-08-12T17:52:52.630Z",
            "UpdateDate": "2015-08-12T18:08:06.698Z",
            "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e:
            "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687",
            "ReservedInstancesIds": [
                {
                    "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeReservedInstancesModifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-modifications.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-reserved-instances-offerings`
<a name="ec2_DescribeReservedInstancesOfferings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-reserved-instances-offerings`.

**AWS CLI**  
**So beschreiben Sie Reserved-Instances-Angebote**  
Dieser Beispielbefehl beschreibt alle Reserved Instances, die in der Region erhältlich sind.  
Befehl:  

```
aws ec2 describe-reserved-instances-offerings
```
Ausgabe:  

```
{
  "ReservedInstancesOfferings": [
      {
          "OfferingType": "Partial Upfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Red Hat Enterprise Linux",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.088,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 631.0,
          "Duration": 94608000,
          "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040",
          "InstanceType": "c1.medium"
      },
      {
          "OfferingType": "PartialUpfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Linux/UNIX",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.028,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 631.0,
          "Duration": 94608000,
          "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d",
          "InstanceType": "c1.medium"
      },
  ...
}
```
**So beschreiben Sie Ihre Reserved-Instances-Angebote mithilfe von Optionen**  
In diesem Beispiel werden Reserved Instances aufgeführt, die von AWS mit den folgenden Spezifikationen angeboten werden: t1.micro-Instance-Typen, Windows-Produkte (Amazon VPC) und Angebote für hohe Auslastung.  
Befehl:  

```
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"
```
Ausgabe:  

```
{
    "ReservedInstancesOfferings": [
      {
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Windows",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.015,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 0.0,
          "Duration": 31536000,
          "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823",
          "InstanceType": "t1.micro"
      },

              ...
      {
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-east-1d",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Windows (Amazon VPC)",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.015,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 0.0,
          "Duration": 31536000,
          "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6",
          "InstanceType": "t1.micro"
      }
    ]
}
```
+  *Einzelheiten zur API finden Sie [DescribeReservedInstancesOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-offerings.html)in AWS CLI der Befehlsreferenz.* 

### `describe-reserved-instances`
<a name="ec2_DescribeReservedInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-reserved-instances`.

**AWS CLI**  
**So beschreiben Sie Ihre Reserved Instances**  
Dieser Beispielbefehl beschreibt die Reserved Instances, die Sie besitzen.  
Befehl:  

```
aws ec2 describe-reserved-instances
```
Ausgabe:  

```
{
  "ReservedInstances": [
      {
          "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample",
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-west-1c",
          "End": "2016-08-14T21:34:34.000Z",
          "ProductDescription": "Linux/UNIX",
          "UsagePrice": 0.00,
          "RecurringCharges": [
              {
                  "Amount": 0.104,
                  "Frequency": "Hourly"
              }
          ],
          "Start": "2015-08-15T21:34:35.086Z",
          "State": "active",
          "FixedPrice": 0.0,
          "CurrencyCode": "USD",
          "Duration": 31536000,
          "InstanceTenancy": "default",
          "InstanceType": "m3.medium",
          "InstanceCount": 2
      },
      ...
  ]
}
```
**So beschreiben Sie Ihre Reserved Instances mithilfe von Filtern**  
In diesem Beispiel wird die Antwort so gefiltert, dass sie nur Linux/UNIX reservierte t2.micro-Instances mit einer Laufzeit von drei Jahren in us-west-1c enthält.  
Befehl:  

```
aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e
```
Ausgabe:  

```
{
    "ReservedInstances": [
        {
            "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0",
            "OfferingType": "All Upfront",
            "AvailabilityZone": "us-east-1e",
            "End": "2018-03-26T21:34:34.000Z",
            "ProductDescription": "Linux/UNIX",
            "UsagePrice": 0.00,
            "RecurringCharges": [],
            "Start": "2015-03-27T21:34:35.848Z",
            "State": "active",
            "FixedPrice": 151.0,
            "CurrencyCode": "USD",
            "Duration": 94608000,
            "InstanceTenancy": "default",
            "InstanceType": "t2.micro",
            "InstanceCount": 1
        }
    ]
}
```
Weitere Informationen finden Sie unter Verwenden von Amazon-EC2-Instances im Benutzerhandbuch zu* die AWS -Befehlszeilenschnittstelle*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [DescribeReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances.html)AWS CLI * 

### `describe-route-tables`
<a name="ec2_DescribeRouteTables_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-route-tables`.

**AWS CLI**  
**So beschreiben Sie Ihre Routing-Tabellen**  
Im folgenden Beispiel für `describe-route-tables` werden Details über Ihre Routing-Tabellen abgerufen.  

```
aws ec2 describe-route-tables
```
Ausgabe:  

```
{
    "RouteTables": [
        {
            "Associations": [
                {
                    "Main": true,
                    "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE",
                    "RouteTableId": "rtb-09ba434c1bEXAMPLE"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-09ba434c1bEXAMPLE",
            "Routes": [
                {
                    "DestinationCidrBlock": "10.0.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "NatGatewayId": "nat-06c018cbd8EXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "blackhole"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-0065acced4EXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [
                {
                    "Main": true,
                    "RouteTableAssociationId": "rtbassoc-9EXAMPLE",
                    "RouteTableId": "rtb-a1eec7de"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-a1eec7de",
            "Routes": [
                {
                    "DestinationCidrBlock": "172.31.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "GatewayId": "igw-fEXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "active"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [
                {
                    "Main": false,
                    "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE",
                    "RouteTableId": "rtb-07a98f76e5EXAMPLE",
                    "SubnetId": "subnet-0d3d002af8EXAMPLE"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-07a98f76e5EXAMPLE",
            "Routes": [
                {
                    "DestinationCidrBlock": "10.0.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "GatewayId": "igw-06cf664d80EXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "active"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-0065acced4EXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit Routing-Tabellen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#WorkWithRouteTables) im *Benutzerhandbuch für AWS VPC*.  
+  Einzelheiten zur API finden Sie [DescribeRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-route-tables.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-scheduled-instance-availability`
<a name="ec2_DescribeScheduledInstanceAvailability_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-scheduled-instance-availability`.

**AWS CLI**  
**So beschreiben Sie einen verfügbaren Zeitplan**  
In diesem Beispiel wird ein Zeitplan beschrieben, der jede Woche am Sonntag beginnt und am angegebenen Datum startet.  
Befehl:  

```
aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
```
Ausgabe:  

```
{
  "ScheduledInstanceAvailabilitySet": [
    {
        "AvailabilityZone": "us-west-2b",
        "TotalScheduledInstanceHours": 1219,
        "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...",
        "MinTermDurationInDays": 366,
        "AvailableInstanceCount": 20,
        "Recurrence": {
            "OccurrenceDaySet": [
                1
            ],
            "Interval": 1,
            "Frequency": "Weekly",
            "OccurrenceRelativeToEnd": false
        },
        "Platform": "Linux/UNIX",
        "FirstSlotStartTime": "2016-01-31T00:00:00Z",
        "MaxTermDurationInDays": 366,
        "SlotDurationInHours": 23,
        "NetworkPlatform": "EC2-VPC",
        "InstanceType": "c4.large",
        "HourlyPrice": "0.095"
    },
    ...
  ]
}
```
Zum Eingrenzen der Ergebnisse können Sie Filter hinzufügen, die das Betriebssystem, das Netzwerk und den Instance-Typ angeben.  
Befehl:  
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large  
+  Einzelheiten zur API finden Sie [DescribeScheduledInstanceAvailability](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-scheduled-instance-availability.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-scheduled-instances`
<a name="ec2_DescribeScheduledInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-scheduled-instances`.

**AWS CLI**  
**So beschreiben Sie Ihre geplanten Instances**  
In diesem Beispiel wird die angegebene geplante Instance beschrieben.  
Befehl:  

```
aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012
```
Ausgabe:  

```
{
  "ScheduledInstanceSet": [
      {
          "AvailabilityZone": "us-west-2b",
          "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012",
          "HourlyPrice": "0.095",
          "CreateDate": "2016-01-25T21:43:38.612Z",
          "Recurrence": {
              "OccurrenceDaySet": [
                  1
              ],
              "Interval": 1,
              "Frequency": "Weekly",
              "OccurrenceRelativeToEnd": false,
              "OccurrenceUnit": ""
          },
          "Platform": "Linux/UNIX",
          "TermEndDate": "2017-01-31T09:00:00Z",
          "InstanceCount": 1,
          "SlotDurationInHours": 32,
          "TermStartDate": "2016-01-31T09:00:00Z",
          "NetworkPlatform": "EC2-VPC",
          "TotalScheduledInstanceHours": 1696,
          "NextSlotStartTime": "2016-01-31T09:00:00Z",
          "InstanceType": "c4.large"
      }
  ]
}
```
In diesem Beispiel werden alle Ihre geplanten Instances beschrieben.  
Befehl:  

```
aws ec2 describe-scheduled-instances
```
+  Einzelheiten zur API finden Sie [DescribeScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-scheduled-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-security-group-references`
<a name="ec2_DescribeSecurityGroupReferences_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-security-group-references`.

**AWS CLI**  
**So beschreiben Sie Verweise auf Sicherheitsgruppen**  
In diesem Beispiel werden die Verweise auf Sicherheitsgruppen für `sg-bbbb2222` beschrieben. Die Antwort weist darauf hin, dass von einer Sicherheitsgruppe in der VPC `vpc-aaaaaaaa` auf die Sicherheitsgruppe `sg-bbbb2222` verwiesen wird.  
Befehl:  

```
aws ec2 describe-security-group-references --group-id sg-bbbbb22222
```
Ausgabe:  

```
{
  "SecurityGroupsReferenceSet": [
    {
      "ReferencingVpcId": "vpc-aaaaaaaa ",
      "GroupId": "sg-bbbbb22222",
      "VpcPeeringConnectionId": "pcx-b04deed9"
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeSecurityGroupReferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-references.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-security-group-rules`
<a name="ec2_DescribeSecurityGroupRules_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-security-group-rules`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie die Sicherheitsgruppenregeln für eine Sicherheitsgruppe**  
Im folgenden Beispiel für `describe-security-group-rules` werden die Sicherheitsgruppenregeln einer angegebenen Sicherheitsgruppe beschrieben. Verwenden Sie die `filters`-Option, um die Ergebnisse auf eine bestimmte Sicherheitsgruppe zu beschränken.  

```
aws ec2 describe-security-group-rules \
    --filters Name="group-id",Values="sg-1234567890abcdef0"
```
Ausgabe:  

```
{
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-abcdef01234567890",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": false,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "ReferencedGroupInfo": {
                "GroupId": "sg-1234567890abcdef0",
                "UserId": "111122223333"
            },
            "Tags": []
        },
        {
            "SecurityGroupRuleId": "sgr-bcdef01234567890a",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv6": "::/0",
            "Tags": []
        },
        {
            "SecurityGroupRuleId": "sgr-cdef01234567890ab",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "0.0.0.0/0",
            "Tags": []
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie eine Sicherheitsgruppenregel**  
Im folgenden Beispiel für `describe-security-group-rules` werden die Sicherheitsgruppenregeln beschrieben.  

```
aws ec2 describe-security-group-rules \
    --security-group-rule-ids sgr-cdef01234567890ab
```
Ausgabe:  

```
{
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-cdef01234567890ab",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "0.0.0.0/0",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DescribeSecurityGroupRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-rules.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-security-group-vpc-associations`
<a name="ec2_DescribeSecurityGroupVpcAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-security-group-vpc-associations`.

**AWS CLI**  
**So beschreiben Sie VPC-Zuordnungen**  
Im folgenden Beispiel für `describe-security-group-vpc-associations` werden die VPC-Zuordnungen für die angegebene Sicherheitsgruppe beschrieben.  

```
aws ec2 describe-security-group-vpc-associations \
    --filters Name=group-id,Values=sg-04dbb43907d3f8a78
```
Ausgabe:  

```
{
    "SecurityGroupVpcAssociations": [
        {
            "GroupId": "sg-04dbb43907d3f8a78",
            "VpcId": "vpc-0bf4c2739bc05a694",
            "VpcOwnerId": "123456789012",
            "State": "associated"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppen mehreren zuordnen VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) im *Amazon VPC-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DescribeSecurityGroupVpcAssociations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-vpc-associations.html)*Befehlsreferenz.* 

### `describe-security-groups`
<a name="ec2_DescribeSecurityGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-security-groups`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie eine Sicherheitsgruppe**  
Das folgende `describe-security-groups`-Beispiel beschreibt die angegebene Sicherheitsgruppe.  

```
aws ec2 describe-security-groups \
    --group-ids sg-903004f8
```
Ausgabe:  

```
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": [],
                    "PrefixListIds": []
                }
            ],
            "Description": "My security group",
            "Tags": [
                {
                    "Value": "SG1",
                    "Key": "Name"
                }
            ],
            "IpPermissions": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [],
                    "UserIdGroupPairs": [
                        {
                            "UserId": "123456789012",
                            "GroupId": "sg-903004f8"
                        }
                    ],
                    "PrefixListIds": []
                },
                {
                    "PrefixListIds": [],
                    "FromPort": 22,
                    "IpRanges": [
                        {
                            "Description": "Access from NY office",
                            "CidrIp": "203.0.113.0/24"
                        }
                    ],
                    "ToPort": 22,
                    "IpProtocol": "tcp",
                    "UserIdGroupPairs": []
                    }
            ],
            "GroupName": "MySecurityGroup",
            "VpcId": "vpc-1a2b3c4d",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8",
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie Sicherheitsgruppen, die bestimmte Regeln haben**  
Im folgenden Beispiel für `describe-security-groups` werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, die über eine Regel verfügen, die SSH-Datenverkehr (Port 22) zulässt, und eine Regel, die Datenverkehr von allen Adressen zulässt (`0.0.0.0/0`). Im Beispiel wird der `--query`-Parameter verwendet, um nur die Namen der Sicherheitsgruppen anzuzeigen. Sicherheitsgruppen müssen mit allen Filtern übereinstimmen, die in den Ergebnissen zurückgegeben werden. Eine einzige Regel muss jedoch nicht mit allen Filtern übereinstimmen. Die Ausgabe liefert beispielsweise eine Sicherheitsgruppe mit einer Regel, die SSH-Verkehr von einer bestimmten IP-Adresse zulässt und einer anderen Regel, die HTTP-Verkehr von allen Adressen zulässt.  

```
aws ec2 describe-security-groups \
    --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \
    --query "SecurityGroups[*].[GroupName]" \
    --output text
```
Ausgabe:  

```
default
my-security-group
web-servers
launch-wizard-1
```
**Beispiel 3: So beschreiben Sie Sicherheitsgruppen anhand von Tags**  
Im folgenden Beispiel für `describe-security-groups` werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, die `test` im Namen der Sicherheitsgruppe enthalten und die das Tag `Test=To-delete` haben. Das Beispiel verwendet den `--query` Parameter, um nur die Namen und IDs der Sicherheitsgruppen anzuzeigen.  

```
aws ec2 describe-security-groups \
    --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \
    --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"
```
Ausgabe:  

```
[
    {
        "Name": "testfornewinstance",
        "ID": "sg-33bb22aa"
    },
    {
        "Name": "newgrouptest",
        "ID": "sg-1a2b3c4d"
    }
]
```
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter [Arbeiten mit Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeSecurityGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-snapshot-attribute`
<a name="ec2_DescribeSnapshotAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-snapshot-attribute`.

**AWS CLI**  
**So beschreiben Sie die snapshot-Attribute für einen Snapshot**  
Im folgenden Beispiel für `describe-snapshot-attribute` werden die Konten aufgelistet, mit denen ein Snapshot geteilt wird.  

```
aws ec2 describe-snapshot-attribute \
    --snapshot-id snap-01234567890abcedf \
    --attribute createVolumePermission
```
Ausgabe:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "CreateVolumePermissions": [
        {
            "UserId": "123456789012"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Teilen eines Amazon-EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html#share-unencrypted-snapshot) im *Benutzerhandbuch für Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [DescribeSnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshot-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-snapshot-tier-status`
<a name="ec2_DescribeSnapshotTierStatus_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-snapshot-tier-status`.

**AWS CLI**  
**So zeigen Sie Archivinformationen zu einem archivierten Snapshot an**  
Im folgenden Beispiel für `describe-snapshot-tier-status` werden Archivinformationen zu einem archivierten Snapshot bereitgestellt.  

```
aws ec2 describe-snapshot-tier-status \
    --filters "Name=snapshot-id, Values=snap-01234567890abcedf"
```
Ausgabe:  

```
{
    "SnapshotTierStatuses": [
        {
            "Status": "completed",
            "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z",
            "LastTieringProgress": 100,
            "Tags": [],
            "VolumeId": "vol-01234567890abcedf",
            "LastTieringOperationState": "archival-completed",
            "StorageTier": "archive",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-01234567890abcedf",
            "LastTieringStartTime": "2021-09-15T16:44:37.574Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Archivierte Snapshots anzeigen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-snapshot-archiving.html#view-archived-snapshot) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [DescribeSnapshotTierStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshot-tier-status.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-snapshots`
<a name="ec2_DescribeSnapshots_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-snapshots`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie einen Snapshot**  
Das folgende `describe-snapshots`-Beispiel beschreibt den angegebenen Snapshot.  

```
aws ec2 describe-snapshots \
    --snapshot-ids snap-1234567890abcdef0
```
Ausgabe:  

```
{
    "Snapshots": [
        {
            "Description": "This is my snapshot",
            "Encrypted": false,
            "VolumeId": "vol-049df61146c4d7901",
            "State": "completed",
            "VolumeSize": 8,
            "StartTime": "2019-02-28T21:28:32.000Z",
            "Progress": "100%",
            "OwnerId": "012345678910",
            "SnapshotId": "snap-01234567890abcdef",
            "Tags": [
                {
                    "Key": "Stack",
                    "Value": "test"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Amazon-EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So beschreiben Sie Snapshots basierend auf Filtern**  
Im folgenden `describe-snapshots` Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die Ihrem AWS Konto gehören und sich im `pending` Bundesstaat befinden. Das Beispiel verwendet den `--query` Parameter, um nur den Snapshot IDs und die Uhrzeit anzuzeigen, zu der der Snapshot gestartet wurde.  

```
aws ec2 describe-snapshots \
    --owner-ids self \
    --filters Name=status,Values=pending \
    --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"
```
Ausgabe:  

```
[
    {
        "ID": "snap-1234567890abcdef0",
        "Time": "2019-08-04T12:48:18.000Z"
    },
    {
        "ID": "snap-066877671789bd71b",
        "Time": "2019-08-04T02:45:16.000Z
    },
    ...
]
```
Im folgenden Beispiel für `describe-snapshots` werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die aus dem angegebenen Volume erstellt wurden. Das Beispiel verwendet den `--query` Parameter, um nur den Snapshot anzuzeigen IDs.  

```
aws ec2 describe-snapshots \
    --filters Name=volume-id,Values=049df61146c4d7901 \
    --query "Snapshots[*].[SnapshotId]" \
    --output text
```
Ausgabe:  

```
snap-1234567890abcdef0
snap-08637175a712c3fb9
...
```
Weitere Beispiele für die Verwendung von Filtern finden Sie unter [Auflisten und Filtern Ihrer Ressourcen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 3: So beschreiben Sie Snapshots auf der Grundlage von Tags**  
Im folgenden Beispiel für `describe-snapshots` werden Tag-Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die das Tag `Stack=Prod` enthalten.  

```
aws ec2 describe-snapshots \
    --filters Name=tag:Stack,Values=prod
```
Ein Beispiel für die Ausgabe von `describe-snapshots` finden Sie in Beispiel 1.  
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter [Arbeiten mit Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 4: So beschreiben Sie Snapshots anhand des Alters**  
Im folgenden `describe-snapshots` Beispiel werden JMESPath Ausdrücke verwendet, um alle Snapshots zu beschreiben, die von Ihrem AWS Konto vor dem angegebenen Datum erstellt wurden. Es wird nur der Snapshot IDs angezeigt.  

```
aws ec2 describe-snapshots \
    --owner-ids 012345678910 \
    --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
```
Weitere Beispiele für die Verwendung von Filtern finden Sie unter [Auflisten und Filtern Ihrer Ressourcen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
**Beispiel 5: So zeigen Sie nur archivierte Snapshots an**  
Im folgenden Beispiel für `describe-snapshots` werden ausschließlich Snapshots aufgeführt, die auf der Archivstufe gespeichert sind.  

```
aws ec2 describe-snapshots \
    --filters "Name=storage-tier,Values=archive"
```
Ausgabe:  

```
{
    "Snapshots": [
        {
            "Description": "Snap A",
            "Encrypted": false,
            "VolumeId": "vol-01234567890aaaaaa",
            "State": "completed",
            "VolumeSize": 8,
            "StartTime": "2021-09-07T21:00:00.000Z",
            "Progress": "100%",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-01234567890aaaaaa",
            "StorageTier": "archive",
            "Tags": []
        },
    ]
}
```
Weitere Informationen finden Sie unter [Archivierte Snapshots anzeigen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-snapshot-archiving.html#view-archived-snapshot) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [DescribeSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshots.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-spot-datafeed-subscription`
<a name="ec2_DescribeSpotDatafeedSubscription_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-spot-datafeed-subscription`.

**AWS CLI**  
**So beschreiben Sie das Daten-Feed-Abonnement für Spot Instances für ein Konto**  
Dieser Beispielbefehl beschreibt den Daten-Feed für das Konto.  
Befehl:  

```
aws ec2 describe-spot-datafeed-subscription
```
Ausgabe:  

```
{
    "SpotDatafeedSubscription": {
        "OwnerId": "123456789012",
        "Prefix": "spotdata",
        "Bucket": "amzn-s3-demo-bucket",
        "State": "Active"
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-datafeed-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-spot-fleet-instances`
<a name="ec2_DescribeSpotFleetInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-spot-fleet-instances`.

**AWS CLI**  
**So beschreiben Sie die Spot-Instances, die einer Spot-Flotte zugeordnet sind**  
Dieser Beispielbefehl listet die Spot Instances auf, die der angegebenen Spot-Flotte zugeordnet sind.  
Befehl:  

```
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Ausgabe:  

```
{
  "ActiveInstances": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "InstanceType": "m3.medium",
          "SpotInstanceRequestId": "sir-08b93456"
      },
      ...
  ],
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
```
+  Einzelheiten zur API finden Sie [DescribeSpotFleetInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-spot-fleet-request-history`
<a name="ec2_DescribeSpotFleetRequestHistory_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-spot-fleet-request-history`.

**AWS CLI**  
**So beschreiben Sie den Verlauf der Spot-Flotte**  
Dieser Beispielbefehl gibt den Verlauf für die angegebene Spot-Flotte ab dem angegebenen Zeitpunkt zurück.  
Befehl:  

```
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z
```
Die folgende Beispielausgabe zeigt die erfolgreichen Starts von zwei Spot Instances für die Spot-Flotte.  
Ausgabe:  

```
{
  "HistoryRecords": [
      {
          "Timestamp": "2015-05-26T23:17:20.697Z",
          "EventInformation": {
              "EventSubType": "submitted"
          },
          "EventType": "fleetRequestChange"
      },
      {
          "Timestamp": "2015-05-26T23:17:20.873Z",
          "EventInformation": {
              "EventSubType": "active"
          },
          "EventType": "fleetRequestChange"
      },
      {
          "Timestamp": "2015-05-26T23:21:21.712Z",
          "EventInformation": {
              "InstanceId": "i-1234567890abcdef0",
              "EventSubType": "launched"
          },
          "EventType": "instanceChange"
      },
      {
          "Timestamp": "2015-05-26T23:21:21.816Z",
          "EventInformation": {
              "InstanceId": "i-1234567890abcdef1",
              "EventSubType": "launched"
          },
          "EventType": "instanceChange"
      }
  ],
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
  "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=",
  "StartTime": "2015-05-26T00:00:00Z"
}
```
+  Einzelheiten zur API finden Sie [DescribeSpotFleetRequestHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-request-history.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-spot-fleet-requests`
<a name="ec2_DescribeSpotFleetRequests_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-spot-fleet-requests`.

**AWS CLI**  
**So beschreiben Sie die Spot-Flottenanforderungen**  
In diesem Beispiel werden alle Ihre Spot-Flottenanforderungen beschrieben.  
Befehl:  

```
aws ec2 describe-spot-fleet-requests
```
Ausgabe:  

```
{
  "SpotFleetRequestConfigs": [
      {
          "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "cc2.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  },
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "r3.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      },
      {
          "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-6e7f829e",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "m3.medium",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      }
  ]
}
```
**So beschreiben Sie eine Spot-Flottenanforderung**  
In diesem Beispiel wird die angegebene Spot-Flottenanforderung beschrieben.  
Befehl:  

```
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Ausgabe:  

```
{
  "SpotFleetRequestConfigs": [
      {
          "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "cc2.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  },
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "r3.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeSpotFleetRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-requests.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-spot-instance-requests`
<a name="ec2_DescribeSpotInstanceRequests_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-spot-instance-requests`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie eine Spot-Instance-Anforderung**  
Im folgenden Beispiel für `describe-spot-instance-requests` wird die angegebene Spot-Instance-Anforderung beschrieben.  

```
aws ec2 describe-spot-instance-requests \
    --spot-instance-request-ids sir-08b93456
```
Ausgabe:  

```
{
    "SpotInstanceRequests": [
        {
            "CreateTime": "2018-04-30T18:14:55.000Z",
            "InstanceId": "i-1234567890abcdef1",
            "LaunchSpecification": {
                "InstanceType": "t2.micro",
                "ImageId": "ami-003634241a8fcdec0",
                "KeyName": "my-key-pair",
                "SecurityGroups": [
                    {
                        "GroupName": "default",
                        "GroupId": "sg-e38f24a7"
                    }
                ],
                "BlockDeviceMappings": [
                    {
                        "DeviceName": "/dev/sda1",
                        "Ebs": {
                            "DeleteOnTermination": true,
                            "SnapshotId": "snap-0e54a519c999adbbd",
                            "VolumeSize": 8,
                            "VolumeType": "standard",
                            "Encrypted": false
                        }
                    }
                ],
                "NetworkInterfaces": [
                    {
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "SubnetId": "subnet-049df61146c4d7901"
                    }
                ],
                "Placement": {
                    "AvailabilityZone": "us-east-2b",
                    "Tenancy": "default"
                },
                "Monitoring": {
                    "Enabled": false
                }
            },
            "LaunchedAvailabilityZone": "us-east-2b",
            "ProductDescription": "Linux/UNIX",
            "SpotInstanceRequestId": "sir-08b93456",
            "SpotPrice": "0.010000"
            "State": "active",
            "Status": {
                "Code": "fulfilled",
                "Message": "Your Spot request is fulfilled.",
                "UpdateTime": "2018-04-30T18:16:21.000Z"
            },
            "Tags": [],
            "Type": "one-time",
            "InstanceInterruptionBehavior": "terminate"
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie Spot-Instance-Anforderungen basierend auf Filtern**  
Im folgenden Beispiel für `describe-spot-instance-requests` werden Filter verwendet, um die Ergebnisse auf Spot Instances mit dem angegebenen Instance-Typ in der festgelegten Availability Zone zu beschränken. Das Beispiel verwendet den `--query` Parameter, um nur die Instanz anzuzeigen IDs.  

```
aws ec2 describe-spot-instance-requests \
    --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \
    --query "SpotInstanceRequests[*].[InstanceId]" \
    --output text
```
Ausgabe:  

```
i-057750d42936e468a
i-001efd250faaa6ffa
i-027552a73f021f3bd
...
```
Weitere Beispiele für die Verwendung von Filtern finden Sie unter [Listing and filtering your resources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
**Beispiel 3: So beschreiben Sie Spot-Instance-Anforderungen basierend auf Tags**  
Im folgenden Beispiel für `describe-spot-instance-requests` werden Tag-Filter verwendet, um die Ergebnisse auf Spot-Instance-Anforderungen zu beschränken, die das Tag `cost-center=cc123` enthalten.  

```
aws ec2 describe-spot-instance-requests \
    --filters Name=tag:cost-center,Values=cc123
```
Ein Beispiel für die Ausgabe von `describe-spot-instance-requests` finden Sie in Beispiel 1.  
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter [Arbeiten mit Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeSpotInstanceRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-instance-requests.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-spot-price-history`
<a name="ec2_DescribeSpotPriceHistory_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-spot-price-history`.

**AWS CLI**  
**So beschreiben Sie den Spot-Preisverlauf**  
Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge-Instances für einen bestimmten Tag im Januar zurück.  
Befehl:  

```
aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10
```
Ausgabe:  

```
{
  "SpotPriceHistory": [
          {
              "Timestamp": "2014-01-06T07:10:55.000Z",
              "ProductDescription": "SUSE Linux",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1b"
          },
          {
              "Timestamp": "2014-01-06T07:10:55.000Z",
              "ProductDescription": "SUSE Linux",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1c"
          },
          {
              "Timestamp": "2014-01-06T05:42:36.000Z",
              "ProductDescription": "SUSE Linux (Amazon VPC)",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1a"
      },
      ...
}
```
**Um die Spot-Preisentwicklung für Linux/UNIX Amazon VPC zu beschreiben**  
Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge, Linux/UNIX Amazon VPC-Instances für einen bestimmten Tag im Januar zurück.  
Befehl:  

```
aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10
```
Ausgabe:  

```
{
  "SpotPriceHistory": [
      {
          "Timestamp": "2014-01-06T04:32:53.000Z",
          "ProductDescription": "Linux/UNIX (Amazon VPC)",
          "InstanceType": "m1.xlarge",
          "SpotPrice": "0.080000",
          "AvailabilityZone": "us-west-1a"
      },
      {
          "Timestamp": "2014-01-05T11:28:26.000Z",
          "ProductDescription": "Linux/UNIX (Amazon VPC)",
          "InstanceType": "m1.xlarge",
          "SpotPrice": "0.080000",
          "AvailabilityZone": "us-west-1c"
      }
  ]
}
```
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [DescribeSpotPriceHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-price-history.html).AWS CLI * 

### `describe-stale-security-groups`
<a name="ec2_DescribeStaleSecurityGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-stale-security-groups`.

**AWS CLI**  
**So beschreiben Sie veraltete Sicherheitsgruppen**  
In diesem Beispiel werden veraltete Sicherheitsgruppenregeln für `vpc-11223344` beschrieben. Die Antwort zeigt, dass sg-5fa68d3a in Ihrem Konto über eine veraltete SSH-Eingangsregel verfügt, die auf `sg-279ab042` in der Peer-VPC verweist, und dass `sg-fe6fba9a` in Ihrem Konto eine veraltete SSH-Ausgangsregel hat, die `sg-ef6fba8b` in der Peer-VPC referenziert.  
Befehl:  

```
aws ec2 describe-stale-security-groups --vpc-id vpc-11223344
```
Ausgabe:  

```
{
  "StaleSecurityGroupSet": [
      {
          "VpcId": "vpc-11223344",
          "StaleIpPermissionsEgress": [
              {
                  "ToPort": 22,
                  "FromPort": 22,
                  "UserIdGroupPairs": [
                      {
                          "VpcId": "vpc-7a20e51f",
                          "GroupId": "sg-ef6fba8b",
                          "VpcPeeringConnectionId": "pcx-b04deed9",
                          "PeeringStatus": "active"
                      }
                  ],
                  "IpProtocol": "tcp"
              }
          ],
          "GroupName": "MySG1",
          "StaleIpPermissions": [],
          "GroupId": "sg-fe6fba9a",
          "Description": MySG1"
      },
      {
          "VpcId": "vpc-11223344",
          "StaleIpPermissionsEgress": [],
          "GroupName": "MySG2",
          "StaleIpPermissions": [
              {
                  "ToPort": 22,
                  "FromPort": 22,
                  "UserIdGroupPairs": [
                      {
                          "VpcId": "vpc-7a20e51f",
                          "GroupId": "sg-279ab042",
                          "Description": "Access from pcx-b04deed9",
                          "VpcPeeringConnectionId": "pcx-b04deed9",
                          "PeeringStatus": "active"
                      }
                  ],
                  "IpProtocol": "tcp"
              }
          ],
          "GroupId": "sg-5fa68d3a",
          "Description": "MySG2"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeStaleSecurityGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-stale-security-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-store-image-tasks`
<a name="ec2_DescribeStoreImageTasks_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-store-image-tasks`.

**AWS CLI**  
**So beschreiben Sie den Fortschritt einer AMI-Speicheraufgabe**  
Im folgenden Beispiel für `describe-store-image-tasks` wird der Fortschritt einer AMI-Speicheraufgabe beschrieben.  

```
aws ec2 describe-store-image-tasks
```
Ausgabe:  

```
{
    "StoreImageTaskResults": [
        {
            "AmiId": "ami-1234567890abcdef0",
            "Bucket": "my-ami-bucket",
            "ProgressPercentage": 17,
            "S3objectKey": "ami-1234567890abcdef0.bin",
            "StoreTaskState": "InProgress",
            "StoreTaskFailureReason": null,
            "TaskStartTime": "2022-01-01T01:01:01.001Z"
        }
    ]
}
```
*Weitere Informationen zum Speichern und Wiederherstellen eines AMI mit S3 finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 <https://docs.aws.amazon.com/AWS EC2/ latest/UserGuide/ami -store-restore.html> im Amazon EC2 EC2-Benutzerhandbuch.*  
+  Einzelheiten [DescribeStoreImageTasks AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-store-image-tasks.html)*zur* API finden Sie in der Befehlsreferenz. 

### `describe-subnets`
<a name="ec2_DescribeSubnets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-subnets`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie Ihre Subnetze**  
Im folgenden Beispiel für `describe-subnets` werden die Details zu Ihren Subnetzen angezeigt.  

```
aws ec2 describe-subnets
```
Ausgabe:  

```
{
    "Subnets": [
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": false,
            "MapCustomerOwnedIpOnLaunch": true,
            "State": "available",
            "SubnetId": "subnet-0bb1c79de3EXAMPLE",
            "VpcId": "vpc-0ee975135dEXAMPLE",
            "OwnerId": "111122223333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE',
            "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        },
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": true,
            "MapCustomerOwnedIpOnLaunch": false,
            "State": "available",
            "SubnetId": "subnet-8EXAMPLE",
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "1111222233333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "MySubnet"
                }
            ],
            "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit VPCs und Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) im *AWS VPC-Benutzerhandbuch*.  
**Beispiel 2: So beschreiben Sie die Subnetze einer bestimmten VPC**  
Im folgenden Beispiel für `describe-subnets` wird ein Filter verwendet, um Details für die Subnetze der angegebenen VPC abzurufen.  

```
aws ec2 describe-subnets \
    --filters "Name=vpc-id,Values=vpc-3EXAMPLE"
```
Ausgabe:  

```
{
    "Subnets": [
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": true,
            "MapCustomerOwnedIpOnLaunch": false,
            "State": "available",
            "SubnetId": "subnet-8EXAMPLE",
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "1111222233333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "MySubnet"
                }
            ],
            "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit VPCs und Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) im *AWS VPC-Benutzerhandbuch*.  
**Beispiel 3: So beschreiben Sie die Subnetze mit einem bestimmten Tag**  
Das folgende `describe-subnets` Beispiel verwendet einen Filter, um die Details der Subnetze mit dem Tag abzurufen, `CostCenter=123` und den `--query` Parameter, um das Subnetz IDs der Subnetze mit diesem Tag anzuzeigen.  

```
aws ec2 describe-subnets \
    --filters "Name=tag:CostCenter,Values=123" \
    --query "Subnets[*].SubnetId" \
    --output text
```
Ausgabe:  

```
subnet-0987a87c8b37348ef
subnet-02a95061c45f372ee
subnet-03f720e7de2788d73
```
Weitere Informationen finden Sie unter [Arbeiten mit VPCs und Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) im *Amazon VPC-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DescribeSubnets AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-subnets.html)*Befehlsreferenz*. 

### `describe-tags`
<a name="ec2_DescribeTags_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-tags`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie alle Tags für eine einzelne Ressource**  
Im folgenden Beispiel für `describe-tags` werden die Tags für die angegebene Instance beschrieben.  

```
aws ec2 describe-tags \
    --filters "Name=resource-id,Values=i-1234567890abcdef8"
```
Ausgabe:  

```
{
    "Tags": [
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Beta Server",
            "Key": "Name"
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie alle Tags für einen Ressourcentyp**  
Im folgenden Beispiel für `describe-tags` werden die Tags für Ihre Volumes beschrieben.  

```
aws ec2 describe-tags \
    --filters "Name=resource-type,Values=volume"
```
Ausgabe:  

```
{
    "Tags": [
        {
            "ResourceType": "volume",
            "ResourceId": "vol-1234567890abcdef0",
            "Value": "Project1",
            "Key": "Purpose"
        },
        {
            "ResourceType": "volume",
            "ResourceId": "vol-049df61146c4d7901",
            "Value": "Logs",
            "Key": "Purpose"
        }
    ]
}
```
**Beispiel 3: So beschreiben Sie alle Ihre Tags**  
Im folgenden Beispiel für `describe-tags` werden die Tags für alle Ihre Ressourcen beschrieben.  

```
aws ec2 describe-tags
```
**Beispiel 4: So beschreiben Sie die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels**  
Im folgenden Beispiel für `describe-tags` werden die Tags für Ihre Ressourcen beschrieben, die über ein Tag mit dem Schlüssel `Stack` verfügen.  

```
aws ec2 describe-tags \
    --filters Name=key,Values=Stack
```
Ausgabe:  

```
{
    "Tags": [
        {
            "ResourceType": "volume",
            "ResourceId": "vol-027552a73f021f3b",
            "Value": "Production",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        }
    ]
}
```
**Beispiel 5: So beschreiben Sie die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels und eines Tag-Werts**  
Im folgenden Beispiel für `describe-tags` werden die Tags für Ihre Ressourcen beschrieben, die über das Tag `Stack=Test` verfügen.  

```
aws ec2 describe-tags \
    --filters Name=key,Values=Stack Name=value,Values=Test
```
Ausgabe:  

```
{
    "Tags": [
        {
            "ResourceType": "image",
            "ResourceId": "ami-3ac336533f021f3bd",
            "Value": "Test",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        }
    ]
}
```
Im folgenden Beispiel für `describe-tags` wird eine alternative Syntax verwendet, um Ressourcen mit dem Tag `Stack=Test` zu beschreiben.  

```
aws ec2 describe-tags \
    --filters "Name=tag:Stack,Values=Test"
```
Im folgenden Beispiel für `describe-tags` werden die Tags für alle Ihre Instances beschrieben, die über ein Tag mit dem Schlüssel `Purpose` verfügen und keinen Wert haben.  

```
aws ec2 describe-tags \
    --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="
```
Ausgabe:  

```
{
    "Tags": [
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef5",
            "Value": null,
            "Key": "Purpose"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-traffic-mirror-filters`
<a name="ec2_DescribeTrafficMirrorFilters_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-traffic-mirror-filters`.

**AWS CLI**  
**So zeigen Sie Ihre Datenverkehr-Spiegelungsfilter an**  
Im folgenden Beispiel für `describe-traffic-mirror-filters` werden Details für alle Ihre Datenverkehr-Spiegelungsfilter angezeigt.  

```
aws ec2 describe-traffic-mirror-filters
```
Ausgabe:  

```
{
    "TrafficMirrorFilters": [
        {
            "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
            "IngressFilterRules": [
                {
                    "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE",
                    "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
                    "TrafficDirection": "ingress",
                    "RuleNumber": 100,
                    "RuleAction": "accept",
                    "Protocol": 6,
                    "DestinationCidrBlock": "10.0.0.0/24",
                    "SourceCidrBlock": "10.0.0.0/24",
                    "Description": "TCP Rule"
                }
            ],
            "EgressFilterRules": [],
            "NetworkServices": [],
            "Description": "Example filter",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen Ihrer Datenverkehr-Spiegelungsfilter](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#view-traffic-mirroring-filter) im Benutzerhandbuch zu *Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DescribeTrafficMirrorFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-filters.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-traffic-mirror-sessions`
<a name="ec2_DescribeTrafficMirrorSessions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-traffic-mirror-sessions`.

**AWS CLI**  
**So beschreiben Sie eine Datenverkehr-Spiegelungssitzung**  
Im folgenden Beispiel für `describe-traffic-mirror-sessions` werden Details Ihrer Datenverkehr-Spiegelungssitzungen angezeigt.  

```
aws ec2 describe-traffic-mirror-sessions
```
Ausgabe:  

```
{
    "TrafficMirrorSessions": [
        {
            "Tags": [],
            "VirtualNetworkId": 42,
            "OwnerId": "111122223333",
            "Description": "TCP Session",
            "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE",
            "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE",
            "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE",
            "PacketLength": 20,
            "SessionNumber": 1,
            "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE"
        },
        {
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "tag test"
                }
            ],
            "VirtualNetworkId": 13314501,
            "OwnerId": "111122223333",
            "Description": "TCP Session",
            "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE",
            "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE",
            "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE",
            "SessionNumber": 2,
            "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen der Details einer Datenverkehr-Spiegelungssitzung](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#view-traffic-mirroring-session) im *Handbuch für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DescribeTrafficMirrorSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-sessions.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-traffic-mirror-targets`
<a name="ec2_DescribeTrafficMirrorTargets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-traffic-mirror-targets`.

**AWS CLI**  
**So beschreiben Sie ein Datenverkehr-Spiegelungsziel**  
Im folgenden Beispiel für `describe-traffic-mirror-targets` werden Informationen zu dem angegebenen Datenverkehr-Spiegelungsziel angezeigt.  

```
aws ec2 describe-traffic-mirror-targets \
    --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE
```
Ausgabe:  

```
{
    "TrafficMirrorTargets": [
        {
            "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE",
            "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE",
            "Type": "network-load-balancer",
            "Description": "Example Network Load Balancer target",
            "OwnerId": "111122223333",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Datenverkehr-Spiegelungsziele](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html) im *Handbuch für Amazon VPC Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [DescribeTrafficMirrorTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-targets.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-attachments`
<a name="ec2_DescribeTransitGatewayAttachments_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-attachments`.

**AWS CLI**  
**So zeigen Sie Ihre Transit-Gateway-Anhänge an**  
Im folgenden Beispiel für `describe-transit-gateway-attachments` werden Details zu Ihren Transit-Gateway-Anhängen angezeigt.  

```
aws ec2 describe-transit-gateway-attachments
```
Ausgabe:  

```
{
    "TransitGatewayAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "vpc",
            "ResourceId": "vpc-3EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-26T14:59:25.000Z",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Example"
                }
            ]
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "vpc",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-07T17:03:07.000Z",
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "direct-connect-gateway",
            "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-14T20:27:44.000Z",
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "direct-connect-gateway",
            "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-14T20:33:02.000Z",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Arbeiten mit Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-attachments.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-connect-peers`
<a name="ec2_DescribeTransitGatewayConnectPeers_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-connect-peers`.

**AWS CLI**  
**So beschreiben Sie einen Verbindungs-Peer in Transit Gateway**  
Im folgenden Beispiel für `describe-transit-gateway-connect-peers` wird der angegebene Verbindungs-Peer beschrieben.  

```
aws ec2 describe-transit-gateway-connect-peers \
    --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayConnectPeers": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
            "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
            "State": "available",
            "CreationTime": "2021-10-13T03:35:17.000Z",
            "ConnectPeerConfiguration": {
                "TransitGatewayAddress": "10.0.0.234",
                "PeerAddress": "172.31.1.11",
                "InsideCidrBlocks": [
                    "169.254.6.0/29"
                ],
                "Protocol": "gre",
                "BgpConfigurations": [
                    {
                        "TransitGatewayAsn": 64512,
                        "PeerAsn": 64512,
                        "TransitGatewayAddress": "169.254.6.2",
                        "PeerAddress": "169.254.6.1",
                        "BgpStatus": "down"
                    },
                    {
                        "TransitGatewayAsn": 64512,
                        "PeerAsn": 64512,
                        "TransitGatewayAddress": "169.254.6.3",
                        "PeerAddress": "169.254.6.1",
                        "BgpStatus": "down"
                    }
                ]
            },
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Connect-Anhänge und Connect-Peers in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayConnectPeers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-connect-peers.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-connects`
<a name="ec2_DescribeTransitGatewayConnects_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-connects`.

**AWS CLI**  
**So beschreiben Sie einen Verbindungsanhang in Transit Gateway**  
Im folgenden Beispiel für `describe-transit-gateway-connects` wird der angegebene Verbindungsanhang beschrieben.  

```
aws ec2 describe-transit-gateway-connects \
    --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayConnects": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
            "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "State": "available",
            "CreationTime": "2021-03-09T19:59:17+00:00",
            "Options": {
                "Protocol": "gre"
            },
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Connect-Anhänge und Connect-Peers in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayConnects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-connects.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-multicast-domains`
<a name="ec2_DescribeTransitGatewayMulticastDomains_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-multicast-domains`.

**AWS CLI**  
**So beschreiben Sie Ihre Multicast-Domain in Transit Gateway**  
Im folgenden Beispiel für `describe-transit-gateway-multicast-domains` werden Details zu allen Ihren Multicast-Domains in Transit Gateway angezeigt.  

```
aws ec2 describe-transit-gateway-multicast-domains
```
Ausgabe:  

```
{

    "TransitGatewayMulticastDomains": [
        {
            "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE",
            "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
            "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE",
            "OwnerId": "123456789012",
            "Options": {
                "Igmpv2Support": "disable",
                "StaticSourcesSupport": "enable",
                "AutoAcceptSharedAssociations": "disable"
            },
            "State": "available",
            "CreationTime": "2019-12-10T18:32:50+00:00",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "mc1"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten von Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayMulticastDomains](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-multicast-domains.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-peering-attachments`
<a name="ec2_DescribeTransitGatewayPeeringAttachments_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-peering-attachments`.

**AWS CLI**  
**So beschreiben Sie Ihre Peering-Anhänge in Transit Gateway**  
Im folgenden Beispiel für `describe-transit-gateway-peering-attachments` werden Details zu Ihren Peering-Anhängen in Transit Gateway angezeigt.  

```
aws ec2 describe-transit-gateway-peering-attachments
```
Ausgabe:  

```
{
    "TransitGatewayPeeringAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
            "RequesterTgwInfo": {
                "TransitGatewayId": "tgw-123abc05e04123abc",
                "OwnerId": "123456789012",
                "Region": "us-west-2"
            },
            "AccepterTgwInfo": {
                "TransitGatewayId": "tgw-11223344aabbcc112",
                "OwnerId": "123456789012",
                "Region": "us-east-2"
            },
            "State": "pendingAcceptance",
            "CreationTime": "2019-12-09T11:38:05.000Z",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anhänge von Transit-Gateway-Peering](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayPeeringAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-peering-attachments.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-policy-tables`
<a name="ec2_DescribeTransitGatewayPolicyTables_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-policy-tables`.

**AWS CLI**  
**So beschreiben Sie eine Transit-Gateway-Richtlinientabelle**  
Im folgenden Beispiel für `describe-transit-gateway-policy-tables` wird die angegebene Transit-Gateway-Richtlinientabelle beschrieben.  

```
aws ec2 describe-transit-gateway-policy-tables \
    --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81
```
Ausgabe:  

```
{
    "TransitGatewayPolicyTables": [
        {
            "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
            "TransitGatewayId": "tgw-067f8505c18f0bd6e",
            "State": "available",
            "CreationTime": "2023-11-28T16:36:43+00:00",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Richtlinientabellen](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) im *Benutzerhandbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayPolicyTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-policy-tables.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-route-tables`
<a name="ec2_DescribeTransitGatewayRouteTables_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-route-tables`.

**AWS CLI**  
**So beschreiben Sie die Routing-Tabellen in Transit Gateway**  
Im folgenden Beispiel für `describe-transit-gateway-route-tables` werden Details zu Ihren Routing-Tabellen in Transit Gateway angezeigt.  

```
aws ec2 describe-transit-gateway-route-tables
```
Ausgabe:  

```
{
    "TransitGatewayRouteTables": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE",
            "TransitGatewayId": "tgw-0bc994abffEXAMPLE",
            "State": "available",
            "DefaultAssociationRouteTable": true,
            "DefaultPropagationRouteTable": true,
            "CreationTime": "2018-11-28T14:24:49.000Z",
            "Tags": []
        },
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE",
            "TransitGatewayId": "tgw-0043d72bb4EXAMPLE",
            "State": "available",
            "DefaultAssociationRouteTable": true,
            "DefaultPropagationRouteTable": true,
            "CreationTime": "2018-11-28T14:24:00.000Z",
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen von Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#view-tgw-route-tables) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-route-tables.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateway-vpc-attachments`
<a name="ec2_DescribeTransitGatewayVpcAttachments_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateway-vpc-attachments`.

**AWS CLI**  
**So beschreiben Sie Ihre VPC-Anhänge in Transit Gateway**  
Im folgenden Beispiel für `describe-transit-gateway-vpc-attachments` werden Details zu Ihren VPC-Anhängen in Transit Gateway angezeigt.  

```
aws ec2 describe-transit-gateway-vpc-attachments
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE",
            "TransitGatewayId": "tgw-0043d72bb4EXAMPLE",
            "VpcId": "vpc-0f501f7ee8EXAMPLE",
            "VpcOwnerId": "111122223333",
            "State": "available",
            "SubnetIds": [
                "subnet-045d586432EXAMPLE",
                "subnet-0a0ad478a6EXAMPLE"
            ],
            "CreationTime": "2019-02-13T11:04:02.000Z",
            "Options": {
                "DnsSupport": "enable",
                "Ipv6Support": "disable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "attachment name"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen Ihrer VPC-Anhänge](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#view-vpc-attachment) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DescribeTransitGatewayVpcAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-vpc-attachments.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-transit-gateways`
<a name="ec2_DescribeTransitGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-transit-gateways`.

**AWS CLI**  
**So beschreiben Sie Ihre Transit-Gateways**  
Im folgenden Beispiel für `describe-transit-gateways` werden Details über Ihre Transit-Gateways abgerufen.  

```
aws ec2 describe-transit-gateways
```
Ausgabe:  

```
{
    "TransitGateways": [
        {
            "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
            "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE",
            "State": "available",
            "OwnerId": "111122223333",
            "Description": "MyTGW",
            "CreationTime": "2019-07-10T14:02:12.000Z",
            "Options": {
                "AmazonSideAsn": 64516,
                "AutoAcceptSharedAttachments": "enable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable"
            },
            "Tags": []
        },
        {
            "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE",
            "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3",
            "State": "available",
            "OwnerId": "111122223333",
            "CreationTime": "2019-03-15T22:57:33.000Z",
            "Options": {
                "AmazonSideAsn": 65412,
                "AutoAcceptSharedAttachments": "disable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "TGW1"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeTransitGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-verified-access-endpoints`
<a name="ec2_DescribeVerifiedAccessEndpoints_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-verified-access-endpoints`.

**AWS CLI**  
**So beschreiben Sie einen Verified-Access-Endpunkt**  
Im folgenden Beispiel für `describe-verified-access-endpoints` wird der angegebene Verified-Access-Endpunkt beschrieben.  

```
aws ec2 describe-verified-access-endpoints \
    --verified-access-endpoint-ids vae-066fac616d4d546f2
```
Ausgabe:  

```
{
    "VerifiedAccessEndpoints": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
            "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
            "ApplicationDomain": "example.com",
            "EndpointType": "network-interface",
            "AttachmentType": "vpc",
            "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
            "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
            "SecurityGroupIds": [
                "sg-004915970c4c8f13a"
            ],
            "NetworkInterfaceOptions": {
                "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
                "Protocol": "https",
                "Port": 443
            },
            "Status": {
                "Code": "active"
            },
            "Description": "",
            "CreationTime": "2023-08-25T20:54:43",
            "LastUpdatedTime": "2023-08-25T22:17:26",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-endpoint"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verified-Access-Endpunkte](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DescribeVerifiedAccessEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-endpoints.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-verified-access-groups`
<a name="ec2_DescribeVerifiedAccessGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-verified-access-groups`.

**AWS CLI**  
**So beschreiben Sie eine Verified-Access-Gruppe**  
Im folgenden Beispiel für `describe-verified-access-groups` wird die angegebene verifizierte Zugriffsgruppe beschrieben.  

```
aws ec2 describe-verified-access-groups \
    --verified-access-group-ids vagr-0dbe967baf14b7235
```
Ausgabe:  

```
{
    "VerifiedAccessGroups": [
        {
            "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "Description": "Testing Verified Access",
            "Owner": "123456789012",
            "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
            "CreationTime": "2023-08-25T19:55:19",
            "LastUpdatedTime": "2023-08-25T22:17:25",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-group"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verified-Access-Gruppen](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DescribeVerifiedAccessGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-verified-access-instance-logging-configurations`
<a name="ec2_DescribeVerifiedAccessInstanceLoggingConfigurations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-verified-access-instance-logging-configurations`.

**AWS CLI**  
**So beschreiben Sie die Protokollierungskonfiguration für eine Instance mit verifiziertem Zugriff**  
Im folgenden Beispiel für `describe-verified-access-instance-logging-configurations` wird die Protokollierungskonfiguration für die angegebene Verified-Access-Instance beschrieben.  

```
aws ec2 describe-verified-access-instance-logging-configurations \
    --verified-access-instance-ids vai-0ce000c0b7643abea
```
Ausgabe:  

```
{
    "LoggingConfigurations": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "AccessLogs": {
                "S3": {
                    "Enabled": false
                },
                "CloudWatchLogs": {
                    "Enabled": true,
                    "DeliveryStatus": {
                        "Code": "success"
                    },
                    "LogGroup": "my-log-group"
                },
                "KinesisDataFirehose": {
                    "Enabled": false
                },
                "LogVersion": "ocsf-1.0.0-rc.2",
                "IncludeTrustContext": false
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verified-Access-Protokolle](https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DescribeVerifiedAccessInstanceLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-instance-logging-configurations.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-verified-access-instances`
<a name="ec2_DescribeVerifiedAccessInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-verified-access-instances`.

**AWS CLI**  
**So beschreiben Sie eine Verified-Access-Instance**  
Im folgenden Beispiel für `describe-verified-access-instances` wird die angegebene verifizierte Zugriffs-Instance beschrieben.  

```
aws ec2 describe-verified-access-instances \
    --verified-access-instance-ids vai-0ce000c0b7643abea
```
Ausgabe:  

```
{
    "VerifiedAccessInstances": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "Description": "Testing Verified Access",
            "VerifiedAccessTrustProviders": [
                {
                    "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                    "TrustProviderType": "user",
                    "UserTrustProviderType": "iam-identity-center"
                }
            ],
            "CreationTime": "2023-08-25T18:27:56",
            "LastUpdatedTime": "2023-08-25T19:03:32",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-ava-instance"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verified-Access-Instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DescribeVerifiedAccessInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-verified-access-trust-providers`
<a name="ec2_DescribeVerifiedAccessTrustProviders_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-verified-access-trust-providers`.

**AWS CLI**  
**So beschreiben Sie einen Verified-Access-Vertrauensanbieter**  
Im folgenden Beispiel für `describe-verified-access-trust-providers` wird der angegebene Verified-Access-Vertrauensanbieter beschrieben.  

```
aws ec2 describe-verified-access-trust-providers \
    --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7
```
Ausgabe:  

```
{
    "VerifiedAccessTrustProviders": [
        {
            "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
            "Description": "Testing Verified Access",
            "TrustProviderType": "user",
            "UserTrustProviderType": "iam-identity-center",
            "PolicyReferenceName": "idc",
            "CreationTime": "2023-08-25T19:00:38",
            "LastUpdatedTime": "2023-08-25T19:03:32",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-trust-provider"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Vertrauensanbieter für Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DescribeVerifiedAccessTrustProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-trust-providers.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-volume-attribute`
<a name="ec2_DescribeVolumeAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-volume-attribute`.

**AWS CLI**  
**So beschreiben Sie ein Volume-Attribut**  
Dieser Beispielbefehl beschreibt das Attribut `autoEnableIo` des Volumes mit der ID `vol-049df61146c4d7901`.  
Befehl:  

```
aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO
```
Ausgabe:  

```
{
    "AutoEnableIO": {
        "Value": false
    },
    "VolumeId": "vol-049df61146c4d7901"
}
```
+  Einzelheiten zur API finden Sie [DescribeVolumeAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volume-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-volume-status`
<a name="ec2_DescribeVolumeStatus_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-volume-status`.

**AWS CLI**  
**So beschreiben Sie den Status eines einzelnen Volumes**  
Dieser Beispielbefehl beschreibt den Status des Volumes `vol-1234567890abcdef0`.  
Befehl:  

```
aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0
```
Ausgabe:  

```
{
    "VolumeStatuses": [
        {
            "VolumeStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "io-enabled"
                    },
                    {
                        "Status": "not-applicable",
                        "Name": "io-performance"
                    }
                ]
            },
            "AvailabilityZone": "us-east-1a",
            "VolumeId": "vol-1234567890abcdef0",
            "Actions": [],
            "Events": []
        }
    ]
}
```
**So beschreiben Sie den Status eines beeinträchtigten Volumes**  
Dieser Beispielbefehl beschreibt den Status aller Volumes, die beeinträchtigt sind. In dieser Beispielausgabe gibt es keine beeinträchtigten Volumes.  
Befehl:  

```
aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired
```
Ausgabe:  

```
{
    "VolumeStatuses": []
}
```
Informationen zu einem Volume mit nicht bestandener Statusprüfung (der Status lautet „impaired“) finden Sie unter „Arbeiten mit einem beeinträchtigten Volume“ im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DescribeVolumeStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volume-status.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-volumes-modifications`
<a name="ec2_DescribeVolumesModifications_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-volumes-modifications`.

**AWS CLI**  
**So beschreiben Sie den Änderungsstatus für ein Volume**  
Im folgenden Beispiel für `describe-volumes-modifications` wird der Status der Volume-Änderung für das angegebene Volume beschrieben.  

```
aws ec2 describe-volumes-modifications \
    --volume-ids vol-1234567890abcdef0
```
Ausgabe:  

```
{
    "VolumeModification": {
        "TargetSize": 150,
        "TargetVolumeType": "io1",
        "ModificationState": "optimizing",
        "VolumeId": " vol-1234567890abcdef0",
        "TargetIops": 100,
        "StartTime": "2019-05-17T11:27:19.000Z",
        "Progress": 70,
        "OriginalVolumeType": "io1",
        "OriginalIops": 100,
        "OriginalSize": 100
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeVolumesModifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volumes-modifications.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-volumes`
<a name="ec2_DescribeVolumes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-volumes`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie ein Volume**  
Im folgenden Beispiel für `describe-volumes` werden die angegebenen Volumes in der aktuellen Region beschrieben.  

```
aws ec2 describe-volumes \
    --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0
```
Ausgabe:  

```
{
    "Volumes": [
        {
            "AvailabilityZone": "us-east-1a",
            "Attachments": [
                {
                    "AttachTime": "2013-12-18T22:35:00.000Z",
                    "InstanceId": "i-1234567890abcdef0",
                    "VolumeId": "vol-049df61146c4d7901",
                    "State": "attached",
                    "DeleteOnTermination": true,
                    "Device": "/dev/sda1"
                }
            ],
            "Encrypted": true,
            "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE,
            "VolumeType": "gp2",
            "VolumeId": "vol-049df61146c4d7901",
            "State": "in-use",
            "Iops": 100,
            "SnapshotId": "snap-1234567890abcdef0",
            "CreateTime": "2019-12-18T22:35:00.084Z",
            "Size": 8
        },
        {
            "AvailabilityZone": "us-east-1a",
            "Attachments": [],
            "Encrypted": false,
            "VolumeType": "gp2",
            "VolumeId": "vol-1234567890abcdef0",
            "State": "available",
            "Iops": 300,
            "SnapshotId": "",
            "CreateTime": "2020-02-27T00:02:41.791Z",
            "Size": 100
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie Volumes, die an eine bestimmte Instance angehängt sind**  
Im folgenden Beispiel für `describe-volumes` werden alle Volumes beschrieben, die sowohl an die angegebene Instance angehängt als auch so eingestellt sind, dass sie gelöscht werden, wenn die Instance beendet wird.  

```
aws ec2 describe-volumes \
    --region us-east-1 \
    --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true
```
Ein Beispiel für die Ausgabe von `describe-volumes` finden Sie in Beispiel 1.  
**Beispiel 3: So beschreiben Sie verfügbare Volumes in einer bestimmten Availability Zone**  
Im folgenden Beispiel für `describe-volumes` werden alle Volumes beschrieben, die den Status `available` haben und sich in der angegebenen Availability Zone befinden.  

```
aws ec2 describe-volumes \
    --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a
```
Ein Beispiel für die Ausgabe von `describe-volumes` finden Sie in Beispiel 1.  
**Beispiel 4: So beschreiben Sie Volumes anhand von Tags**  
Im folgenden Beispiel für `describe-volumes` werden alle Volumes beschrieben, die den Tag-Schlüssel `Name` und einen Wert haben, der mit `Test` beginnt. Die Ausgabe wird dann mit einer Abfrage gefiltert, bei der nur die Tags und IDs der Volumes angezeigt werden.  

```
aws ec2 describe-volumes \
    --filters Name=tag:Name,Values=Test* \
    --query "Volumes[*].{ID:VolumeId,Tag:Tags}"
```
Ausgabe:  

```
[
    {
       "Tag": [
           {
               "Value": "Test2",
               "Key": "Name"
           }
       ],
       "ID": "vol-1234567890abcdef0"
   },
   {
       "Tag": [
           {
               "Value": "Test1",
               "Key": "Name"
           }
       ],
       "ID": "vol-049df61146c4d7901"
    }
]
```
Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter [Arbeiten mit Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) im *Amazon-EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeVolumes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volumes.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-vpc-attribute`
<a name="ec2_DescribeVpcAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-attribute`.

**AWS CLI**  
**Um das enableDnsSupport Attribut zu beschreiben**  
In diesem Beispiel wird das Attribut `enableDnsSupport` beschrieben. Dieses Attribut gibt an, ob für die VPC die DNS-Auflösung aktiviert ist. Wenn dieses Attribut `true` ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht.  
Befehl:  

```
aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport
```
Ausgabe:  

```
{
    "VpcId": "vpc-a01106c2",
    "EnableDnsSupport": {
        "Value": true
    }
}
```
**Um das enableDnsHostnames Attribut zu beschreiben**  
In diesem Beispiel wird das Attribut `enableDnsHostnames` beschrieben. Dieses Attribut gibt an, ob die in der VPC gestarteten Instances DNS-Hostnamen erhalten. Wenn dieses Attribut `true` ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall.  
Befehl:  

```
aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames
```
Ausgabe:  

```
{
    "VpcId": "vpc-a01106c2",
    "EnableDnsHostnames": {
        "Value": true
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeVpcAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpc-classic-link-dns-support`
<a name="ec2_DescribeVpcClassicLinkDnsSupport_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-classic-link-dns-support`.

**AWS CLI**  
**Um die ClassicLink DNS-Unterstützung für Ihr zu beschreiben VPCs**  
Dieses Beispiel beschreibt den ClassicLink DNS-Unterstützungsstatus aller Ihrer VPCs.  
Befehl:  

```
aws ec2 describe-vpc-classic-link-dns-support
```
Ausgabe:  

```
{
  "Vpcs": [
    {
      "VpcId": "vpc-88888888",
      "ClassicLinkDnsSupported": true
    },
    {
      "VpcId": "vpc-1a2b3c4d",
      "ClassicLinkDnsSupported": false
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-classic-link-dns-support.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpc-classic-link`
<a name="ec2_DescribeVpcClassicLink_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-classic-link`.

**AWS CLI**  
**Um den ClassicLink Status Ihres zu beschreiben VPCs**  
Dieses Beispiel listet den ClassicLink Status von vpc-88888888 auf.  
Befehl:  

```
aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888
```
Ausgabe:  

```
{
  "Vpcs": [
    {
      "ClassicLinkEnabled": true,
      "VpcId": "vpc-88888888",
      "Tags": [
        {
          "Value": "classiclinkvpc",
          "Key": "Name"
        }
      ]
    }
  ]
}
```
In diesem Beispiel werden nur diejenigen aufgeführt VPCs , die für Classiclink aktiviert sind (der Filterwert von ist auf gesetzt). `is-classic-link-enabled` `true`  
Befehl:  

```
aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"
```
+  Einzelheiten zur API finden Sie unter [DescribeVpcClassicLink AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-classic-link.html)*Befehlsreferenz*. 

### `describe-vpc-endpoint-associations`
<a name="ec2_DescribeVpcEndpointAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoint-associations`.

**AWS CLI**  
**So beschreiben Sie VPC-Endpunktzuordnungen**  
Im folgenden Beispiel für `describe-vpc-endpoint-associations` werden Ihre VPC-Endpunktzuordnungen beschrieben.  

```
aws ec2 describe-vpc-endpoint-associations
```
Ausgabe:  

```
{
    "VpcEndpointAssociations": [
        {
            "Id": "vpce-rsc-asc-0a810ca6ac8866bf9",
            "VpcEndpointId": "vpce-019b90d6f16d4f958",
            "AssociatedResourceAccessibility": "Accessible",
            "DnsEntry": {
                "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws",
                "HostedZoneId": "Z03265862FOUNWMZOKUF4"
            },
            "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625"
        }
    ]
}
```
Weitere Informationen finden Sie im *AWS PrivateLink Benutzerhandbuch* unter [VPC-Endpunktzuordnungen verwalten](https://docs.aws.amazon.com/vpc/latest/privatelink/resource-configuration-associations.html#resource-config-manage-ep-association).  
+  Einzelheiten zur API finden Sie unter [DescribeVpcEndpointAssociations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-associations.html)*Befehlsreferenz.* 

### `describe-vpc-endpoint-connection-notifications`
<a name="ec2_DescribeVpcEndpointConnectionNotifications_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoint-connection-notifications`.

**AWS CLI**  
**So beschreiben Sie Endpunkt-Verbindungsbenachrichtigungen**  
Im folgenden Beispiel für `describe-vpc-endpoint-connection-notifications` werden alle Ihre Endpunkt-Verbindungsbenachrichtigungen beschrieben.  

```
aws ec2 describe-vpc-endpoint-connection-notifications
```
Ausgabe:  

```
{
   "ConnectionNotificationSet": [
       {
           "ConnectionNotificationState": "Enabled",
           "ConnectionNotificationType": "Topic",
           "ConnectionEvents": [
               "Accept",
               "Reject",
               "Delete",
               "Connect"
           ],
           "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc",
           "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification",
           "VpcEndpointId": "vpce-0324151a02f327123"
       }
   ]
 }
```
+  Einzelheiten zur API finden Sie [DescribeVpcEndpointConnectionNotifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-connection-notifications.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpc-endpoint-connections`
<a name="ec2_DescribeVpcEndpointConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoint-connections`.

**AWS CLI**  
**So beschreiben Sie VPC-Endpunktverbindungen**  
In diesem Beispiel werden die Schnittstellen-Endpunktverbindungen zu Ihrem Endpunktservice beschrieben und die Ergebnisse so gefiltert, dass Endpunkte mit dem Status `PendingAcceptance` angezeigt werden.  
Befehl:  

```
aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance
```
Ausgabe:  

```
{
  "VpcEndpointConnections": [
      {
          "VpcEndpointId": "vpce-0abed31004e618123",
          "ServiceId": "vpce-svc-0abced088d20def56",
          "CreationTimestamp": "2017-11-30T10:00:24.350Z",
          "VpcEndpointState": "pendingAcceptance",
          "VpcEndpointOwner": "123456789012"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [DescribeVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpc-endpoint-service-configurations`
<a name="ec2_DescribeVpcEndpointServiceConfigurations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoint-service-configurations`.

**AWS CLI**  
**So beschreiben Sie Endpunkt-Servicekonfigurationen**  
Im folgenden Beispiel für `describe-vpc-endpoint-service-configurations` werden Ihre Endpunkt-Servicekonfigurationen beschrieben.  

```
aws ec2 describe-vpc-endpoint-service-configurations
```
Ausgabe:  

```
{
    "ServiceConfigurations": [
        {
            "ServiceType": [
                {
                    "ServiceType": "GatewayLoadBalancer"
                }
            ],
            "ServiceId": "vpce-svc-012d33a1c4321cabc",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc",
            "ServiceState": "Available",
            "AvailabilityZones": [
                "us-east-1d"
            ],
            "AcceptanceRequired": false,
            "ManagesVpcEndpoints": false,
            "GatewayLoadBalancerArns": [
                "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123"
            ],
            "Tags": []
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "ServiceId": "vpce-svc-123cabc125efa123",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123",
            "ServiceState": "Available",
            "AvailabilityZones": [
                "us-east-1a"
            ],
            "AcceptanceRequired": true,
            "ManagesVpcEndpoints": false,
            "NetworkLoadBalancerArns": [
                "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123"
            ],
            "BaseEndpointDnsNames": [
                "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com"
            ],
            "PrivateDnsName": "example.com",
            "PrivateDnsNameConfiguration": {
                "State": "failed",
                "Type": "TXT",
                "Value": "vpce:qUAth3FdeABCApUiXabc",
                "Name": "_1d367jvbg34znqvyefrj"
            },
            "Tags": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Konzepte](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html) im *AWS PrivateLink Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeVpcEndpointServiceConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-service-configurations.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-vpc-endpoint-service-permissions`
<a name="ec2_DescribeVpcEndpointServicePermissions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoint-service-permissions`.

**AWS CLI**  
**So beschreiben Sie Berechtigungen für Endpunktservices**  
In diesem Beispiel werden die Berechtigungen für den angegebenen Endpunktservice beschrieben.  
Befehl:  

```
aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3
```
Ausgabe:  

```
{
   "AllowedPrincipals": [
       {
           "PrincipalType": "Account",
           "Principal": "arn:aws:iam::123456789012:root"
       }
   ]
}
```
+  Einzelheiten zur API finden Sie [DescribeVpcEndpointServicePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-service-permissions.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpc-endpoint-services`
<a name="ec2_DescribeVpcEndpointServices_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoint-services`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie alle VPC-Endpunktservices**  
Das folgende `describe-vpc-endpoint-services` Beispiel listet alle VPC-Endpunktdienste für eine AWS Region auf.  

```
aws ec2 describe-vpc-endpoint-services
```
Ausgabe:  

```
{
    "ServiceDetails": [
        {
            "ServiceType": [
                {
                    "ServiceType": "Gateway"
                }
            ],
            "AcceptanceRequired": false,
            "ServiceName": "com.amazonaws.us-east-1.dynamodb",
            "VpcEndpointPolicySupported": true,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
                "us-east-1f"
            ],
            "BaseEndpointDnsNames": [
                "dynamodb.us-east-1.amazonaws.com"
            ]
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "PrivateDnsName": "ec2.us-east-1.amazonaws.com",
            "ServiceName": "com.amazonaws.us-east-1.ec2",
            "VpcEndpointPolicySupported": false,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
                "us-east-1f"
            ],
            "AcceptanceRequired": false,
            "BaseEndpointDnsNames": [
                "ec2.us-east-1.vpce.amazonaws.com"
            ]
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "PrivateDnsName": "ssm.us-east-1.amazonaws.com",
            "ServiceName": "com.amazonaws.us-east-1.ssm",
            "VpcEndpointPolicySupported": true,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e"
            ],
            "AcceptanceRequired": false,
            "BaseEndpointDnsNames": [
                "ssm.us-east-1.vpce.amazonaws.com"
            ]
        }
    ],
    "ServiceNames": [
        "com.amazonaws.us-east-1.dynamodb",
        "com.amazonaws.us-east-1.ec2",
        "com.amazonaws.us-east-1.ec2messages",
        "com.amazonaws.us-east-1.elasticloadbalancing",
        "com.amazonaws.us-east-1.kinesis-streams",
        "com.amazonaws.us-east-1.s3",
        "com.amazonaws.us-east-1.ssm"
    ]
}
```
**Beispiel 2: So beschreiben Sie die Details zu einem Endpunktservice**  
Im folgenden Beispiel für `describe-vpc-endpoint-services` werden die Details des Endpunktservice der Amazon-S3-Schnittstelle aufgelistet.  

```
aws ec2 describe-vpc-endpoint-services \
    --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3
```
Ausgabe:  

```
{
    "ServiceDetails": [
        {
            "ServiceName": "com.amazonaws.us-east-1.s3",
            "ServiceId": "vpce-svc-081d84efcdEXAMPLE",
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
            "us-east-1f"
            ],
            "Owner": "amazon",
            "BaseEndpointDnsNames": [
                "s3.us-east-1.vpce.amazonaws.com"
            ],
            "VpcEndpointPolicySupported": true,
            "AcceptanceRequired": false,
            "ManagesVpcEndpoints": false,
            "Tags": []
        }
    ],
    "ServiceNames": [
        "com.amazonaws.us-east-1.s3"
    ]
}
```
Weitere Informationen finden Sie im *AWS PrivateLink Benutzerhandbuch* unter [Verfügbare AWS Dienstnamen anzeigen](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html#vpce-view-available-services).  
+  Einzelheiten zur API finden Sie [DescribeVpcEndpointServices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-services.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpc-endpoints`
<a name="ec2_DescribeVpcEndpoints_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-endpoints`.

**AWS CLI**  
**So beschreiben Sie Ihre VPC-Endpunkte**  
Im folgenden Beispiel für `describe-vpc-endpoints` werden Details für all Ihre VPC-Endpunkte angezeigt.  

```
aws ec2 describe-vpc-endpoints
```
Ausgabe:  

```
{
    "VpcEndpoints": [
        {
            "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}",
            "VpcId": "vpc-aabb1122",
            "NetworkInterfaceIds": [],
            "SubnetIds": [],
            "PrivateDnsEnabled": true,
            "State": "available",
            "ServiceName": "com.amazonaws.us-east-1.dynamodb",
            "RouteTableIds": [
                "rtb-3d560345"
            ],
            "Groups": [],
            "VpcEndpointId": "vpce-032a826a",
            "VpcEndpointType": "Gateway",
            "CreationTimestamp": "2017-09-05T20:41:28Z",
            "DnsEntries": [],
            "OwnerId": "123456789012"
        },
        {
            "PolicyDocument": "{\n  \"Statement\": [\n    {\n      \"Action\": \"*\", \n      \"Effect\": \"Allow\", \n      \"Principal\": \"*\", \n      \"Resource\": \"*\"\n    }\n  ]\n}",
            "VpcId": "vpc-1a2b3c4d",
            "NetworkInterfaceIds": [
                "eni-2ec2b084",
                "eni-1b4a65cf"
            ],
            "SubnetIds": [
                "subnet-d6fcaa8d",
                "subnet-7b16de0c"
            ],
            "PrivateDnsEnabled": false,
            "State": "available",
            "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing",
            "RouteTableIds": [],
            "Groups": [
                {
                    "GroupName": "default",
                    "GroupId": "sg-54e8bf31"
                }
            ],
            "VpcEndpointId": "vpce-0f89a33420c1931d7",
            "VpcEndpointType": "Interface",
            "CreationTimestamp": "2017-09-05T17:55:27.583Z",
            "DnsEntries": [
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                },
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                },
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                }
            ],
            "OwnerId": "123456789012"
        },
        {
            "VpcEndpointId": "vpce-aabbaabbaabbaabba",
            "VpcEndpointType": "GatewayLoadBalancer",
            "VpcId": "vpc-111122223333aabbc",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
            "State": "available",
            "SubnetIds": [
                "subnet-0011aabbcc2233445"
            ],
            "RequesterManaged": false,
            "NetworkInterfaceIds": [
                "eni-01010120203030405"
            ],
            "CreationTimestamp": "2020-11-11T08:06:03.522Z",
            "Tags": [],
            "OwnerId": "123456789012"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Konzepte](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html) im *AWS PrivateLink Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeVpcEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoints.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-vpc-peering-connections`
<a name="ec2_DescribeVpcPeeringConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpc-peering-connections`.

**AWS CLI**  
**So beschreiben Sie Ihre VPC-Peering-Verbindungen**  
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben.  
Befehl:  

```
aws ec2 describe-vpc-peering-connections
```
Ausgabe:  

```
{
    "VpcPeeringConnections": [
        {
            "Status": {
                "Message": "Active",
                "Code": "active"
            },
            "Tags": [
                {
                    "Value": "Peering-1",
                    "Key": "Name"
                }
            ],
            "AccepterVpcInfo": {
                "OwnerId": "111122223333",
                "VpcId": "vpc-1a2b3c4d",
                "CidrBlock": "10.0.1.0/28"
            },
            "VpcPeeringConnectionId": "pcx-11122233",
            "RequesterVpcInfo": {
                "PeeringOptions": {
                    "AllowEgressFromLocalVpcToRemoteClassicLink": false,
                    "AllowEgressFromLocalClassicLinkToRemoteVpc": false
                },
                "OwnerId": "444455556666",
                "VpcId": "vpc-123abc45",
                "CidrBlock": "192.168.0.0/16"
            }
        },
        {
            "Status": {
                "Message": "Pending Acceptance by 444455556666",
                "Code": "pending-acceptance"
            },
            "Tags": [],
            "RequesterVpcInfo": {
                "PeeringOptions": {
                    "AllowEgressFromLocalVpcToRemoteClassicLink": false,
                    "AllowEgressFromLocalClassicLinkToRemoteVpc": false
                },
                "OwnerId": "444455556666",
                "VpcId": "vpc-11aa22bb",
                "CidrBlock": "10.0.0.0/28"
            },
            "VpcPeeringConnectionId": "pcx-abababab",
            "ExpirationTime": "2014-04-03T09:12:43.000Z",
            "AccepterVpcInfo": {
                "OwnerId": "444455556666",
                "VpcId": "vpc-33cc44dd"
            }
        }
    ]
}
```
**So beschreiben Sie bestimmte VPC-Peering-Verbindungen**  
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die sich im Status pending-acceptance befinden.  
Befehl:  

```
aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance
```
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die das Tag Owner=Finance besitzen.  
Befehl:  

```
aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance
```
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die Sie für die angegebene VPC, vpc-1a2b3c4d, angefordert haben.  
Befehl:  

```
aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
```
+  Einzelheiten zur API finden Sie [DescribeVpcPeeringConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-peering-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpcs`
<a name="ec2_DescribeVpcs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpcs`.

**AWS CLI**  
**Beispiel 1: Um all deine zu beschreiben VPCs**  
Im folgenden `describe-vpcs` Beispiel werden Details zu Ihrem VPCs abgerufen.  

```
aws ec2 describe-vpcs
```
Ausgabe:  

```
{
    "Vpcs": [
        {
            "CidrBlock": "30.1.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-0e9801d129EXAMPLE",
            "OwnerId": "111122223333",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE",
                    "CidrBlock": "30.1.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Not Shared"
                }
            ]
        },
        {
            "CidrBlock": "10.0.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "222222222222",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE",
                    "CidrBlock": "10.0.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Shared VPC"
                }
            ]
        }
    ]
}
```
**Beispiel 2: So beschreiben Sie eine bestimmte VPC**  
Im folgenden Beispiel für `describe-vpcs` werden Details für die angegebene VPC abgerufen.  

```
aws ec2 describe-vpcs \
    --vpc-ids vpc-06e4ab6c6cEXAMPLE
```
Ausgabe:  

```
{
    "Vpcs": [
        {
            "CidrBlock": "10.0.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "111122223333",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE",
                    "CidrBlock": "10.0.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Shared VPC"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeVpcs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpcs.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-vpn-connections`
<a name="ec2_DescribeVpnConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpn-connections`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie Ihre VPN-Verbindungen**  
Das folgende `describe-vpn-connections` Beispiel beschreibt all Ihre Site-to-Site VPN-Verbindungen.  

```
aws ec2 describe-vpn-connections
```
Ausgabe:  

```
{
    "VpnConnections": [
        {
            "CustomerGatewayConfiguration": "...configuration information...",
            "CustomerGatewayId": "cgw-01234567abcde1234",
            "Category": "VPN",
            "State": "available",
            "Type": "ipsec.1",
            "VpnConnectionId": "vpn-1122334455aabbccd",
            "TransitGatewayId": "tgw-00112233445566aab",
            "Options": {
                "EnableAcceleration": false,
                "StaticRoutesOnly": true,
                "LocalIpv4NetworkCidr": "0.0.0.0/0",
                "RemoteIpv4NetworkCidr": "0.0.0.0/0",
                "TunnelInsideIpVersion": "ipv4"
            },
            "Routes": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "CanadaVPN"
                }
            ],
            "VgwTelemetry": [
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-07-29T10:35:11.000Z",
                    "OutsideIpAddress": "203.0.113.3",
                    "Status": "DOWN",
                    "StatusMessage": ""
                },
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-09-02T09:09:33.000Z",
                    "OutsideIpAddress": "203.0.113.5",
                    "Status": "UP",
                    "StatusMessage": ""
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [So funktioniert AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
**Beispiel 2: So beschreiben Sie Ihre verfügbaren VPN-Verbindungen**  
Das folgende `describe-vpn-connections` Beispiel beschreibt Ihre Site-to-Site VPN-Verbindungen mit dem Status`available`.  

```
aws ec2 describe-vpn-connections \
    --filters "Name=state,Values=available"
```
Weitere Informationen finden Sie unter [So funktioniert AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DescribeVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpn-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-vpn-gateways`
<a name="ec2_DescribeVpnGateways_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-vpn-gateways`.

**AWS CLI**  
**So beschreiben Sie Ihre Virtual Private Gateways**  
In diesem Beispiel werden Ihre Virtual Private Gateways beschrieben.  
Befehl:  

```
aws ec2 describe-vpn-gateways
```
Ausgabe:  

```
{
    "VpnGateways": [
        {
            "State": "available",
            "Type": "ipsec.1",
            "VpnGatewayId": "vgw-f211f09b",
            "VpcAttachments": [
                {
                    "State": "attached",
                    "VpcId": "vpc-98eb5ef5"
                }
            ]
        },
        {
            "State": "available",
            "Type": "ipsec.1",
            "VpnGatewayId": "vgw-9a4cacf3",
            "VpcAttachments": [
                {
                    "State": "attaching",
                    "VpcId": "vpc-a01106c2"
                }
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeVpnGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpn-gateways.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-classic-link-vpc`
<a name="ec2_DetachClassicLinkVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-classic-link-vpc`.

**AWS CLI**  
**So heben Sie die Verknüpfung einer EC2-Classic-Instance mit einer VPC auf (trennen**  
In diesem Beispiel wird die Instance i-0598c7d356eba48d7 von der VPC vpc-88888888 getrennt.  
Befehl:  

```
aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [DetachClassicLinkVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-classic-link-vpc.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-internet-gateway`
<a name="ec2_DetachInternetGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-internet-gateway`.

**AWS CLI**  
**So trennen Sie ein Internet-Gateway von Ihrer VPC**  
Im folgenden Beispiel für `detach-internet-gateway` wird das spezifische Internet-Gateway von der angegebenen VPC getrennt.  

```
aws ec2 detach-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE \
    --vpc-id vpc-0a60eb65b4EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DetachInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-internet-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-network-interface`
<a name="ec2_DetachNetworkInterface_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-network-interface`.

**AWS CLI**  
**So trennen Sie eine Netzwerkschnittstelle von Ihrer Instance**  
In diesem Beispiel wird die angegebene Netzwerkschnittstelle von der spezifischen Instance getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a
```
+  Einzelheiten zur API finden Sie [DetachNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-network-interface.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-verified-access-trust-provider`
<a name="ec2_DetachVerifiedAccessTrustProvider_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-verified-access-trust-provider`.

**AWS CLI**  
**So trennen Sie einen Vertrauensanbieter von einer Instance**  
Im folgenden Beispiel für `detach-verified-access-trust-provider` wird der angegebene Vertrauensanbieter für verifizierten Zugriff von der Instance für verifizierten Zugriff getrennt.  

```
aws ec2 detach-verified-access-trust-provider \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Ausgabe:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:00:38"
    },
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [DetachVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-verified-access-trust-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-volume`
<a name="ec2_DetachVolume_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-volume`.

**AWS CLI**  
**So trennen Sie ein Volume von einer Instance**  
Dieser Beispielbefehl trennt das Volume (`vol-049df61146c4d7901`) von der Instance, an die es angehängt ist.  
Befehl:  

```
aws ec2 detach-volume --volume-id vol-1234567890abcdef0
```
Ausgabe:  

```
{
    "AttachTime": "2014-02-27T19:23:06.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "VolumeId": "vol-049df61146c4d7901",
    "State": "detaching",
    "Device": "/dev/sdb"
}
```
+  Einzelheiten zur API finden Sie [DetachVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-volume.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-vpn-gateway`
<a name="ec2_DetachVpnGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-vpn-gateway`.

**AWS CLI**  
**So trennen Sie ein Virtual Private Gateway von Ihrer VPC**  
In diesem Beispiel wird das angegebene Virtual Private Gateway von der festgelegten VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
```
+  Einzelheiten zur API finden Sie [DetachVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-vpn-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-address-transfer`
<a name="ec2_DisableAddressTransfer_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-address-transfer`.

**AWS CLI**  
**So deaktivieren Sie die Übertragung einer Elastic-IP-Adresse**  
Im folgenden Beispiel für `disable-address-transfer` wird die Übertragung der Elastic-IP-Adresse für die angegebene Elastic-IP-Adresse beschrieben.  

```
aws ec2 disable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf
```
Ausgabe:  

```
{
    "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "AddressTransferStatus": "disabled"
    }
}
```
Weitere Informationen finden Sie unter [Übertragen von Elastic-IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DisableAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-address-transfer.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-aws-network-performance-metric-subscription`
<a name="ec2_DisableAwsNetworkPerformanceMetricSubscription_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-aws-network-performance-metric-subscription`.

**AWS CLI**  
**So deaktivieren Sie ein Metrikabonnement**  
Im folgenden Beispiel für `disable-aws-network-performance-metric-subscription` wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen deaktiviert.  

```
aws ec2 disable-aws-network-performance-metric-subscription \
    --source us-east-1 \
    --destination eu-west-1 \
    --metric aggregate-latency \
    --statistic p50
```
Ausgabe:  

```
{
    "Output": true
}
```
Weitere Informationen finden Sie unter [Verwalten von CloudWatch Abonnements mit der CLI](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/getting-started-nmip-cli.html) im *Infrastructure Performance User Guide*.  
+  Einzelheiten zur API finden Sie [DisableAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-aws-network-performance-metric-subscription.html)unter *AWS CLI Befehlsreferenz*. 

### `disable-ebs-encryption-by-default`
<a name="ec2_DisableEbsEncryptionByDefault_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-ebs-encryption-by-default`.

**AWS CLI**  
**So deaktivieren Sie die EBS-Verschlüsselung standardmäßig**  
Im folgenden `disable-ebs-encryption-by-default` Beispiel wird die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region deaktiviert.  

```
aws ec2 disable-ebs-encryption-by-default
```
Ausgabe:  

```
{
    "EbsEncryptionByDefault": false
}
```
+  Einzelheiten zur API finden Sie unter [DisableEbsEncryptionByDefault AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-ebs-encryption-by-default.html)*Befehlsreferenz*. 

### `disable-fast-launch`
<a name="ec2_DisableFastLaunch_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-fast-launch`.

**AWS CLI**  
**So beenden Sie den Schnellstart für ein Image**  
Im folgenden Beispiel für `disable-fast-launch` wird der Schnellstart für das angegebene AMI beendet und vorhandene vorab bereitgestellte Snapshots werden bereinigt.  

```
aws ec2 disable-fast-launch \
    --image-id ami-01234567890abcedf
```
Ausgabe:  

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {},
    "LaunchTemplate": {
        "LaunchTemplateId": "lt-01234567890abcedf",
        "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
        "Version": "1"
    },
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "disabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00"
}
```
Weitere Informationen finden Sie unter [Konfigurieren der EC2-Schnellstarteinstellungen für Ihr Windows-AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DisableFastLaunch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-fast-launch.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-fast-snapshot-restores`
<a name="ec2_DisableFastSnapshotRestores_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-fast-snapshot-restores`.

**AWS CLI**  
**So deaktivieren Sie schnelle Snapshot-Wiederherstellung**  
Im folgenden Beispiel für `disable-fast-snapshot-restores` wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den festgelegten Availability Zones deaktiviert.  

```
aws ec2 disable-fast-snapshot-restores \
    --availability-zones us-east-2a \
    --source-snapshot-ids snap-1234567890abcdef0
```
Ausgabe:  

```
{
    "Successful": [
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2a",
            "State": "disabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.602Z"
        }
    ],
    "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [DisableFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-fast-snapshot-restores.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-image-block-public-access`
<a name="ec2_DisableImageBlockPublicAccess_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-image-block-public-access`.

**AWS CLI**  
**Um den öffentlichen Zugriff AMIs in der angegebenen Region zu deaktivieren**  
Im folgenden `disable-image-block-public-access` Beispiel wird die Sperrung des öffentlichen Zugriffs AMIs auf Kontoebene in der angegebenen Region deaktiviert.  

```
aws ec2 disable-image-block-public-access \
    --region us-east-1
```
Ausgabe:  

```
{
    "ImageBlockPublicAccessState": "unblocked"
}
```
Weitere Informationen finden Sie unter [Sperren des öffentlichen Zugriffs auf Ihr AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-public-access-to-amis.html) im *Amazon EC2 EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DisableImageBlockPublicAccess AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-block-public-access.html)*Befehlsreferenz.* 

### `disable-image-deprecation`
<a name="ec2_DisableImageDeprecation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-image-deprecation`.

**AWS CLI**  
**So brechen Sie die Veralterung eines AMI ab**  
Im folgenden Beispiel für `disable-image-deprecation` wird die Veralterung eines AMI abgebrochen, wodurch das Feld `DeprecationTime` aus der Ausgabe `describe-images` entfernt wird. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.  

```
aws ec2 disable-image-deprecation \
    --image-id ami-1234567890abcdef0
```
Ausgabe:  

```
{
    "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE",
    "Return": "true"
}
```
Weitere Informationen finden Sie unter [Kennzeichnen eines AMI als veraltet](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html) im *benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DisableImageDeprecation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-deprecation.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-image-deregistration-protection`
<a name="ec2_DisableImageDeregistrationProtection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-image-deregistration-protection`.

**AWS CLI**  
**So deaktivieren Sie den Abmeldeschutz**  
Im folgenden Beispiel für `disable-image-deregistration-protection` wird der Abmeldeschutz für das angegebene Image deaktiviert.  

```
aws ec2 disable-image-deregistration-protection \
    --image-id ami-0b1a928a144a74ec9
```
Ausgabe:  

```
{
    "Return": "disabled"
}
```
Weitere Informationen finden Sie unter [Schützen eines AMI vor der Aufhebung der Registrierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deregistration-protection.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DisableImageDeregistrationProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-deregistration-protection.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-image`
<a name="ec2_DisableImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-image`.

**AWS CLI**  
**So deaktivieren Sie ein AMI**  
Im folgenden Beispiel für `disable-image` wird das angegebene AMI deaktiviert.  

```
aws ec2 disable-image \
    --image-id ami-1234567890abcdef0
```
Ausgabe:  

```
{
    "Return": "true"
}
```
Weitere Informationen finden Sie unter [Deaktivieren eines AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/disable-an-ami.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DisableImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-ipam-organization-admin-account`
<a name="ec2_DisableIpamOrganizationAdminAccount_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-ipam-organization-admin-account`.

**AWS CLI**  
**So deaktivieren Sie den delegierten IPAM-Administrator**  
In bestimmten Szenarien integrieren Sie IPAM in AWS Organizations. Wenn Sie das tun, delegiert das AWS Organisationsverwaltungskonto ein AWS Organisationen-Mitgliedskonto als IPAM-Administrator.  
In diesem Beispiel sind Sie das Verwaltungskonto der AWS Organizations, das das IPAM-Administratorkonto delegiert hat, und Sie möchten verhindern, dass dieses Konto der IPAM-Administrator ist.  
Sie können eine beliebige AWS Region für verwenden, `--region` wenn Sie diese Anfrage stellen. Sie müssen nicht die Region verwenden, in der Sie den Administrator ursprünglich delegiert haben oder in der der IPAM erstellt wurde. Sie müssen auch keine IPAM-Betriebsregion verwenden. Wenn Sie das delegierte Administratorkonto deaktivieren, können Sie es jederzeit wieder aktivieren oder ein neues Konto als IPAM-Administrator delegieren.  
Im folgenden `disable-ipam-organization-admin-account` Beispiel wird der delegierte IPAM-Administrator in Ihrem Konto deaktiviert. AWS   

```
aws ec2 disable-ipam-organization-admin-account \
    --delegated-admin-account-id 320805250157 \
    --region ap-south-1
```
Ausgabe:  

```
{
    "Success": true
}
```
Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten in einer AWS Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [DisableIpamOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-ipam-organization-admin-account.html)in AWS CLI der Befehlsreferenz.* 

### `disable-serial-console-access`
<a name="ec2_DisableSerialConsoleAccess_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-serial-console-access`.

**AWS CLI**  
**So deaktivieren Sie den Zugriff auf die serielle EC2-Konsole für Ihr Konto**  
Im folgenden Beispiel für `disable-serial-console-access` wird der Kontozugriff auf die serielle Konsole deaktiviert.  

```
aws ec2 disable-serial-console-access
```
Ausgabe:  

```
{
    "SerialConsoleAccessEnabled": false
}
```
Weitere Informationen finden Sie unter [Serielle EC2-Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [DisableSerialConsoleAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-serial-console-access.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-snapshot-block-public-access`
<a name="ec2_DisableSnapshotBlockPublicAccess_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-snapshot-block-public-access`.

**AWS CLI**  
**So deaktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots**  
Im folgenden Beispiel für `disable-snapshot-block-public-access` wird das Blockieren des öffentlichen Zugriffs für Snapshots deaktiviert, um zuzulassen, dass Ihre Snapshots öffentlich freigegeben werden.  

```
aws ec2 disable-snapshot-block-public-access
```
Ausgabe:  

```
{
    "State": "unblocked"
}
```
Weitere Informationen finden Sie unter [Blockieren des öffentlichen Zugriffs für Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [DisableSnapshotBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-snapshot-block-public-access.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-transit-gateway-route-table-propagation`
<a name="ec2_DisableTransitGatewayRouteTablePropagation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-transit-gateway-route-table-propagation`.

**AWS CLI**  
**So deaktivieren Sie einen Transit-Gateway-Anhang, um Routen an die angegebene Übertragungs-Routing-Tabelle zu verteilen**  
Im folgenden Beispiel für `disable-transit-gateway-route-table-propagation` wird das Verteilen von Routen an die festgelegte Übertragungs-Routing-Tabelle durch den angegebenen Anhang deaktiviert.  

```
aws ec2 disable-transit-gateway-route-table-propagation \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE
```
Ausgabe:  

```
{
    "Propagation": {
        "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
        "ResourceId": "vpc-4d7de228",
        "ResourceType": "vpc",
        "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE",
        "State": "disabled"
    }
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DisableTransitGatewayRouteTablePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-transit-gateway-route-table-propagation.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-vgw-route-propagation`
<a name="ec2_DisableVgwRoutePropagation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-vgw-route-propagation`.

**AWS CLI**  
**So deaktivieren Sie die Routing-Propagierung**  
In diesem Beispiel wird das Propagieren von statischen Routen an die angegebene Routing-Tabelle durch das festgelegte Virtual Private Gateway deaktiviert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3
```
+  Einzelheiten zur API finden Sie [DisableVgwRoutePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vgw-route-propagation.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-vpc-classic-link-dns-support`
<a name="ec2_DisableVpcClassicLinkDnsSupport_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-vpc-classic-link-dns-support`.

**AWS CLI**  
**So deaktivieren Sie die ClassicLink DNS-Unterstützung für eine VPC**  
In diesem Beispiel wird die ClassicLink DNS-Unterstützung für deaktiviert. `vpc-88888888`  
Befehl:  

```
aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [DisableVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vpc-classic-link-dns-support.html)in der *AWS CLI Befehlsreferenz.* 

### `disable-vpc-classic-link`
<a name="ec2_DisableVpcClassicLink_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-vpc-classic-link`.

**AWS CLI**  
**Zur Deaktivierung ClassicLink für eine VPC**  
Dieses Beispiel deaktiviert ClassicLink für vpc-8888888.  
Befehl:  

```
aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888
```
Ausgabe:  

```
{
  "Return": true
}
```
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [DisableVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vpc-classic-link.html)AWS CLI * 

### `disassociate-address`
<a name="ec2_DisassociateAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-address`.

**AWS CLI**  
**So trennen Sie eine elastische IP-Adresse in EC2-Classic**  
In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in EC2-Classic getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 disassociate-address --public-ip 198.51.100.0
```
**So trennen Sie die Zuordnung einer Elastic-IP-Adresse in EC2-VPC**  
In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in einer VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 disassociate-address --association-id eipassoc-2bebb745
```
+  Einzelheiten zur API finden Sie [DisassociateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-address.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-client-vpn-target-network`
<a name="ec2_DisassociateClientVpnTargetNetwork_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-client-vpn-target-network`.

**AWS CLI**  
**So trennen Sie ein Netzwerk von einem Client-VPN-Endpunkt**  
Im folgenden Beispiel für `disassociate-client-vpn-target-network` wird das Zielnetzwerk getrennt, das mit der Zuordnungs-ID `cvpn-assoc-12312312312312312` für den angegebenen Client-VPN-Endpunkt zugeordnet ist.  

```
aws ec2 disassociate-client-vpn-target-network \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --association-id cvpn-assoc-12312312312312312
```
Ausgabe:  

```
{
    "AssociationId": "cvpn-assoc-12312312312312312",
    "Status": {
        "Code": "disassociating"
    }
}
```
Weitere Informationen finden Sie unter [Zielnetzwerke](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [DisassociateClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-client-vpn-target-network.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-iam-instance-profile`
<a name="ec2_DisassociateIamInstanceProfile_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-iam-instance-profile`.

**AWS CLI**  
**So heben Sie die Zuordnung eines IAM-Instance-Profils auf**  
In diesem Beispiel wird die Zuordnung eines IAM-Instance-Profils mit der Zuordnungs-ID `iip-assoc-05020b59952902f5f` aufgehoben.  
Befehl:  

```
aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f
```
Ausgabe:  

```
{
  "IamInstanceProfileAssociation": {
      "InstanceId": "i-123456789abcde123",
      "State": "disassociating",
      "AssociationId": "iip-assoc-05020b59952902f5f",
      "IamInstanceProfile": {
          "Id": "AIPAI5IVIHMFFYY2DKV5Y",
          "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
      }
  }
}
```
+  Einzelheiten zur API finden Sie [DisassociateIamInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-iam-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-instance-event-window`
<a name="ec2_DisassociateInstanceEventWindow_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-instance-event-window`.

**AWS CLI**  
**Beispiel 1: So trennen Sie eine oder mehrere Instances von einem Ereignisfenster**  
Im folgenden Beispiel für `disassociate-instance-event-window` wird die Zuordnung eines oder mehrerer Instances zu einem Ereignisfenster aufgehoben. Geben Sie den `instance-event-window-id`-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung von Instanzen aufzuheben, geben Sie den `association-target` Parameter an, und geben Sie für die Parameterwerte eine oder mehrere Instanzen IDs an.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 2: So trennen Sie die Instance-Tags von einem Ereignisfenster**  
Im folgenden Beispiel für `disassociate-instance-event-window` wird die Zuordnung von Instance-Tags zu einem Ereignisfenster aufgehoben. Geben Sie den `instance-event-window-id`-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung der Instance-Tags (Markierungen) aufzuheben, geben Sie den `association-target`-Parameter und für die Parameterwerte ein oder mehrere Tags (Markierungen) an.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 3: So trennen Sie einen Dedicated Host von einem Ereignisfenster**  
Im folgenden Beispiel für `disassociate-instance-event-window` wird die Zuordnung eines Dedicated Hosts zu einem Ereignisfenster aufgehoben. Geben Sie den `instance-event-window-id`-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung eines Dedicated Hosts aufzuheben, geben Sie den `association-target` Parameter und für die Parameterwerte einen oder mehrere Dedicated Host an. IDs  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target DedicatedHostIds=h-029fa35a02b99801d
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
+  Einzelheiten zur API finden Sie unter [DisassociateInstanceEventWindow AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-instance-event-window.html)*Befehlsreferenz.* 

### `disassociate-ipam-resource-discovery`
<a name="ec2_DisassociateIpamResourceDiscovery_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-ipam-resource-discovery`.

**AWS CLI**  
**So heben Sie die Zuordnung einer Ressourcenerkennung zu einem IPAM auf**  
In diesem Beispiel sind Sie ein delegiertes IPAM-Administratorkonto und möchten die Zuordnung einer IPAM-Ressourcenerkennung zu Ihrem IPAM aufheben. Sie haben den Befehl describe ausgeführt und festgestellt, dass `"ResourceDiscoveryStatus": "not-found"` gilt. Sie möchten die Zuordnung zu Ihrem IPAM aufheben, um Platz für andere Zuordnungen zu schaffen.  
Im folgenden `disassociate-ipam-resource-discovery` Beispiel wird die Zuordnung einer IPAM-Ressourcenerkennung in Ihrem AWS Konto aufgehoben.  

```
aws ec2 disassociate-ipam-resource-discovery \
    --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamResourceDiscoveryAssociation": {
        "OwnerId": "320805250157",
        "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82",
        "IpamResourceDiscoveryAssociationArn":             "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82",
        "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
        "IpamId": "ipam-005f921c17ebd5107",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "IsDefault": false,
        "ResourceDiscoveryStatus": "not-found",
        "State": "disassociate-in-progress"
    }
}
```
Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [DisassociateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-ipam-resource-discovery.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-nat-gateway-address`
<a name="ec2_DisassociateNatGatewayAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-nat-gateway-address`.

**AWS CLI**  
**So heben Sie die Zuordnung einer Elastic-IP-Adresse zu einem öffentlichen NAT-Gateway auf**  
Im folgenden Beispiel für `disassociate-nat-gateway-address` wird die Zuordnung der angegebenen Elastic-IP-Adresse zu dem spezifischen öffentlichen NAT-Gateway aufgehoben.  

```
aws ec2 disassociate-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --association-ids eipassoc-0f96bdca17EXAMPLE
```
Ausgabe:  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
            "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
            "PrivateIp": "10.0.0.74",
            "PublicIp": "3.211.231.218",
            "AssociationId": "eipassoc-0f96bdca17EXAMPLE",
            "IsPrimary": false,
            "Status": "disassociating"
        }
    ]
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [DisassociateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-nat-gateway-address.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-route-table`
<a name="ec2_DisassociateRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-route-table`.

**AWS CLI**  
**So heben Sie die Zuordnung einer Routing-Tabelle auf**  
In diesem Beispiel wird die Zuordnung der angegebenen Routing-Tabelle zu dem festgelegten Subnetz aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a
```
+  Einzelheiten zur API finden Sie [DisassociateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-security-group-vpc`
<a name="ec2_DisassociateSecurityGroupVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-security-group-vpc`.

**AWS CLI**  
**So heben Sie die Zuordnung einer Sicherheitsgruppe zu einer VPC auf**  
Im folgenden Beispiel für `disassociate-security-group-vpc` wird die Zuordnung der angegebenen Sicherheitsgruppe zu der festgelegten VPC aufgehoben.  

```
aws ec2 disassociate-security-group-vpc \
    --group-id sg-04dbb43907d3f8a78 \
    --vpc-id vpc-0bf4c2739bc05a694
```
Ausgabe:  

```
{
    "State": "disassociating"
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppen mehreren zuordnen VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) im *Amazon VPC-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DisassociateSecurityGroupVpc AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-security-group-vpc.html)*Befehlsreferenz.* 

### `disassociate-subnet-cidr-block`
<a name="ec2_DisassociateSubnetCidrBlock_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-subnet-cidr-block`.

**AWS CLI**  
**Um einen IPv6 CIDR-Block von einem Subnetz zu trennen**  
In diesem Beispiel wird die Zuordnung eines IPv6 CIDR-Blocks zu einem Subnetz mithilfe der Zuordnungs-ID für den CIDR-Block aufgehoben.  
Befehl:  

```
aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053
```
Ausgabe:  

```
{
  "SubnetId": "subnet-5f46ec3b",
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/64",
      "AssociationId": "subnet-cidr-assoc-3aa54053",
      "Ipv6CidrBlockState": {
          "State": "disassociating"
      }
  }
}
```
+  *Einzelheiten zur API finden Sie unter [DisassociateSubnetCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-subnet-cidr-block.html)Befehlsreferenz.AWS CLI * 

### `disassociate-transit-gateway-multicast-domain`
<a name="ec2_DisassociateTransitGatewayMulticastDomain_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-transit-gateway-multicast-domain`.

**AWS CLI**  
**So heben Sie die Zuordnung von Subnetzen zu einer Multicast-Domain auf**  
Im folgenden Beispiel für `disassociate-transit-gateway-multicast-domain` wird die Zuordnung eines Subnetzes zur angegebenen Multicast-Domain aufgehoben.  

```
aws ec2 disassociate-transit-gateway-multicast-domain \
    --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \
    --subnet-id subnet-000de86e3bEXAMPLE \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Ausgabe:  

```
{
    "Associations": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
        "ResourceId": "vpc-7EXAMPLE",
        "ResourceType": "vpc",
        "Subnets": [
            {
                "SubnetId": "subnet-000de86e3bEXAMPLE",
                "State": "disassociating"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DisassociateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-transit-gateway-multicast-domain.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-transit-gateway-route-table`
<a name="ec2_DisassociateTransitGatewayRouteTable_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-transit-gateway-route-table`.

**AWS CLI**  
**So heben Sie die Zuordnung eine Routing-Tabelle in Transit Gateway zu einem Ressourcenanhang auf**  
Im folgenden Beispiel für `disassociate-transit-gateway-route-table` wird die Zuordnung des angegebenen Anhangs zu der Routing-Tabelle in Transit Gateway aufgehoben.  

```
aws ec2 disassociate-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE
```
Ausgabe:  

```
{
    "Association": {
        "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
        "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
        "ResourceType": "direct-connect-gateway",
        "State": "disassociating"
    }
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [DisassociateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-transit-gateway-route-table.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-vpc-cidr-block`
<a name="ec2_DisassociateVpcCidrBlock_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-vpc-cidr-block`.

**AWS CLI**  
**So trennen Sie die Zuordnung eines IPv6 CIDR-Blocks zu einer VPC**  
In diesem Beispiel wird die Zuordnung eines IPv6 CIDR-Blocks zu einer VPC mithilfe der Zuordnungs-ID für den CIDR-Block aufgehoben.  
Befehl:  

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085
```
Ausgabe:  

```
{
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/56",
      "AssociationId": "vpc-cidr-assoc-eca54085",
      "Ipv6CidrBlockState": {
          "State": "disassociating"
      }
  },
  "VpcId": "vpc-a034d6c4"
}
```
**So trennen Sie die Zuordnung eines IPv4 CIDR-Blocks zu einer VPC**  
In diesem Beispiel wird die Zuordnung eines IPv4 CIDR-Blocks zu einer VPC getrennt.  
Befehl:  

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b
```
Ausgabe:  

```
{
  "CidrBlockAssociation": {
      "AssociationId": "vpc-cidr-assoc-0287ac6b",
      "CidrBlock": "172.18.0.0/16",
      "CidrBlockState": {
          "State": "disassociating"
      }
  },
  "VpcId": "vpc-27621243"
}
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [DisassociateVpcCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-vpc-cidr-block.html).AWS CLI * 

### `enable-address-transfer`
<a name="ec2_EnableAddressTransfer_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-address-transfer`.

**AWS CLI**  
**So aktivieren Sie die Übertragung einer Elastic-IP-Adresse**  
Im folgenden Beispiel für `enable-address-transfer` wird die Übertragung von Elastic-IP-Adressen für die angegebene Elastic-IP-Adresse an das spezifizierte Konto aktiviert.  

```
aws ec2 enable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf \
    --transfer-account-id 123456789012
```
Ausgabe:  

```
{
     "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "TransferAccountId": "123456789012",
        "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z",
        "AddressTransferStatus": "pending"
    }
}
```
Weitere Informationen finden Sie unter [Übertragen von Elastic-IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [EnableAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-address-transfer.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-aws-network-performance-metric-subscription`
<a name="ec2_EnableAwsNetworkPerformanceMetricSubscription_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-aws-network-performance-metric-subscription`.

**AWS CLI**  
**So aktivieren Sie ein Metrikabonnement**  
Im folgenden Beispiel für `enable-aws-network-performance-metric-subscription` wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen aktiviert.  

```
aws ec2 enable-aws-network-performance-metric-subscription \
    --source us-east-1 \
    --destination eu-west-1 \
    --metric aggregate-latency \
    --statistic p50
```
Ausgabe:  

```
{
    "Output": true
}
```
Weitere Informationen finden Sie unter [Verwalten von Abonnements](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) im *Benutzerhandbuch für Infrastructure Performance*.  
+  Einzelheiten zur API finden Sie [EnableAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-aws-network-performance-metric-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-ebs-encryption-by-default`
<a name="ec2_EnableEbsEncryptionByDefault_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-ebs-encryption-by-default`.

**AWS CLI**  
**So aktivieren Sie die EBS-Verschlüsselung standardmäßig**  
Das folgende `enable-ebs-encryption-by-default` Beispiel aktiviert standardmäßig die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region.  

```
aws ec2 enable-ebs-encryption-by-default
```
Ausgabe:  

```
{
    "EbsEncryptionByDefault": true
}
```
+  Einzelheiten zur API finden Sie [EnableEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-ebs-encryption-by-default.html)in der *AWS CLI Befehlsreferenz.* 

### `enable-fast-launch`
<a name="ec2_EnableFastLaunch_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-fast-launch`.

**AWS CLI**  
**So leiten Sie den Schnellstart für ein Image ein**  
Im folgenden Beispiel für `enable-fast-launch` wird das angegebene AMI für den Schnellstart konfiguriert und die maximale Anzahl der parallel zu startenden Instances auf 6 festgelegt. Der Ressourcentyp, die für die Vorabbereitstellung des AMI verwendet werden soll, ist auf `snapshot` festgelegt, was auch der Standardwert ist.  

```
aws ec2 enable-fast-launch \
    --image-id ami-01234567890abcedf \
    --max-parallel-launches 6 \
    --resource-type snapshot
```
Ausgabe:  

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {
        "TargetResourceCount": 10
    },
    "LaunchTemplate": {},
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "enabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00"
}
```
Weitere Informationen finden Sie unter [Konfigurieren der EC2-Schnellstarteinstellungen für Ihr Windows-AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [EnableFastLaunch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-fast-launch.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-fast-snapshot-restores`
<a name="ec2_EnableFastSnapshotRestores_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-fast-snapshot-restores`.

**AWS CLI**  
**So aktivieren Sie die schnelle Snapshot-Wiederherstellung**  
Im folgenden Beispiel für `enable-fast-snapshot-restores` wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den festgelegten Availability Zones aktiviert.  

```
aws ec2 enable-fast-snapshot-restores \
    --availability-zones us-east-2a us-east-2b \
    --source-snapshot-ids snap-1234567890abcdef0
```
Ausgabe:  

```
{
    "Successful": [
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2a",
            "State": "enabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.602Z"
        },
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2b",
            "State": "enabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.596Z"
        }
    ],
    "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [EnableFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-fast-snapshot-restores.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-image-block-public-access`
<a name="ec2_EnableImageBlockPublicAccess_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-image-block-public-access`.

**AWS CLI**  
**Um den öffentlichen Zugriff blockieren für AMIs die angegebene Region zu aktivieren**  
Im folgenden `enable-image-block-public-access` Beispiel wird die Sperrung des öffentlichen Zugriffs AMIs auf Kontoebene in der angegebenen Region aktiviert.  

```
aws ec2 enable-image-block-public-access \
    --region us-east-1 \
    --image-block-public-access-state block-new-sharing
```
Ausgabe:  

```
{
    "ImageBlockPublicAccessState": "block-new-sharing"
}
```
Weitere Informationen finden Sie unter [Sperren des öffentlichen Zugriffs auf Ihr AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis) im *Amazon EC2 EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [EnableImageBlockPublicAccess AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-block-public-access.html)*Befehlsreferenz.* 

### `enable-image-deprecation`
<a name="ec2_EnableImageDeprecation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-image-deprecation`.

**AWS CLI**  
**So kennzeichnen Sie ein AMI als veraltet**  
Im folgenden Beispiel für `enable-image-deprecation` veraltet ein AMI an einem bestimmten Datum und einer bestimmten Uhrzeit. Wenn Sie einen Wert für Sekunden angeben, rundet Amazon EC2 die Sekunden auf die nächste Minute. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.  

```
aws ec2 enable-image-deprecation \
    --image-id ami-1234567890abcdef0 \
    --deprecate-at '2022-10-15T13:17:12.000Z'
```
Ausgabe:  

```
{
    "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE",
    "Return": "true"
}
```
Weitere Informationen finden Sie unter [Kennzeichnen eines AMI als veraltet](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html#deprecate-ami) im *benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [EnableImageDeprecation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-deprecation.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-image-deregistration-protection`
<a name="ec2_EnableImageDeregistrationProtection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-image-deregistration-protection`.

**AWS CLI**  
**So aktivieren Sie den Abmeldeschutz**  
Im folgenden Beispiel für `enable-image-deregistration-protection` wird der Abmeldeschutz für das angegebene Image aktiviert.  

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0b1a928a144a74ec9
```
Ausgabe:  

```
{
    "Return": "enabled-without-cooldown"
}
```
Weitere Informationen finden Sie unter [Schützen eines EC2-AMI vor der Aufhebung der Registrierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deregistration-protection.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [EnableImageDeregistrationProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-deregistration-protection.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-image`
<a name="ec2_EnableImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-image`.

**AWS CLI**  
**So aktivieren Sie ein AMI**  
Im folgenden Beispiel für `enable-image` wird das angegebene AMI aktiviert.  

```
aws ec2 enable-image \
    --image-id ami-1234567890abcdef0
```
Ausgabe:  

```
{
    "Return": "true"
}
```
Weitere Informationen finden Sie unter [Deaktivieren eines AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/disable-an-ami.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [EnableImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-ipam-organization-admin-account`
<a name="ec2_EnableIpamOrganizationAdminAccount_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-ipam-organization-admin-account`.

**AWS CLI**  
**Um sich mit AWS Organizations zu integrieren und ein Mitgliedskonto als IPAM-Konto zu delegieren**  
Das folgende `enable-ipam-organization-admin-account` Beispiel integriert IPAM in AWS Organizations und delegiert ein Mitgliedskonto als IPAM-Konto.  

```
aws ec2 enable-ipam-organization-admin-account \
    --delegated-admin-account-id 320805250157
```
Ausgabe:  

```
{
    "Success": true
}
```
Weitere Informationen finden Sie unter [Integrate IPAM with AWS Organizations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [EnableIpamOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-ipam-organization-admin-account.html).AWS CLI * 

### `enable-reachability-analyzer-organization-sharing`
<a name="ec2_EnableReachabilityAnalyzerOrganizationSharing_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-reachability-analyzer-organization-sharing`.

**AWS CLI**  
**So aktivieren Sie den vertrauenswürdigen Zugriff für Reachability Analyzer**  
Im folgenden Beispiel für `enable-reachability-analyzer-organization-sharing` wird der vertrauenswürdige Zugriff für Reachability Analyzer aktiviert.  

```
aws ec2 enable-reachability-analyzer-organization-sharing
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Kontoübergreifende Analysen](https://docs.aws.amazon.com/vpc/latest/reachability/multi-account.html) im *Benutzerhandbuch für Reachability Analyzer*.  
+  Einzelheiten zur API finden Sie [EnableReachabilityAnalyzerOrganizationSharing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-reachability-analyzer-organization-sharing.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-serial-console-access`
<a name="ec2_EnableSerialConsoleAccess_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-serial-console-access`.

**AWS CLI**  
**So aktivieren Sie den Zugriff auf die serielle Konsole für Ihr Konto**  
Im folgenden Beispiel für `enable-serial-console-access` wird der Kontozugriff auf die serielle Konsole aktiviert.  

```
aws ec2 enable-serial-console-access
```
Ausgabe:  

```
{
    "SerialConsoleAccessEnabled": true
}
```
Weitere Informationen finden Sie unter [Serielle EC2-Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [EnableSerialConsoleAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-serial-console-access.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-snapshot-block-public-access`
<a name="ec2_EnableSnapshotBlockPublicAccess_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-snapshot-block-public-access`.

**AWS CLI**  
**So aktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots**  
Im folgenden Beispiel für `enable-snapshot-block-public-access` wird die gesamte öffentliche Freigabe Ihrer Snapshots blockiert.  

```
aws ec2 enable-snapshot-block-public-access \
    --state block-all-sharing
```
Ausgabe:  

```
{
    "State": "block-all-sharing"
}
```
Weitere Informationen finden Sie unter [Blockieren des öffentlichen Zugriffs für Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [EnableSnapshotBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-snapshot-block-public-access.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-transit-gateway-route-table-propagation`
<a name="ec2_EnableTransitGatewayRouteTablePropagation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-transit-gateway-route-table-propagation`.

**AWS CLI**  
**So aktivieren Sie die Propagierung von Routen an die angegebene Übertragungs-Routing-Tabelle durch einen Transit-Gateway-Anhang**  
Im folgenden Beispiel für `enable-transit-gateway-route-table-propagation` wird das Verteilen von Routen an die festgelegte Übertragungs-Routing-Tabelle durch den angegebenen Anhang aktiviert.  

```
aws ec2 enable-transit-gateway-route-table-propagation \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE
```
Ausgabe:  

```
{
    "Propagation": {
        "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
        "ResourceId": "vpc-4d7de228",
        "ResourceType": "vpc",
        "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE",
        "State": "disabled"
    }
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [EnableTransitGatewayRouteTablePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-transit-gateway-route-table-propagation.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-vgw-route-propagation`
<a name="ec2_EnableVgwRoutePropagation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-vgw-route-propagation`.

**AWS CLI**  
**So aktivieren Sie die Routing-Verteilung**  
In diesem Beispiel wird das Verteilen von statischen Routen an die angegebene Routing-Tabelle durch das festgelegte Virtual Private Gateway aktiviert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3
```
+  Einzelheiten zur API finden Sie [EnableVgwRoutePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vgw-route-propagation.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-volume-io`
<a name="ec2_EnableVolumeIo_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-volume-io`.

**AWS CLI**  
**Um es I/O für ein Volume zu aktivieren**  
In diesem Beispiel wird ein Volume I/O aktiviert`vol-1234567890abcdef0`.  
Befehl:  

```
aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [EnableVolumeIo](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-volume-io.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-vpc-classic-link-dns-support`
<a name="ec2_EnableVpcClassicLinkDnsSupport_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-vpc-classic-link-dns-support`.

**AWS CLI**  
**So aktivieren Sie die ClassicLink DNS-Unterstützung für eine VPC**  
In diesem Beispiel wird die ClassicLink DNS-Unterstützung für `vpc-88888888` aktiviert.  
Befehl:  

```
aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [EnableVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vpc-classic-link-dns-support.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-vpc-classic-link`
<a name="ec2_EnableVpcClassicLink_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-vpc-classic-link`.

**AWS CLI**  
**So aktivieren Sie eine VPC für ClassicLink**  
In diesem Beispiel wird vpc-8888888 für aktiviert. ClassicLink  
Befehl:  

```
aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888
```
Ausgabe:  

```
{
  "Return": true
}
```
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [EnableVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vpc-classic-link.html).AWS CLI * 

### `export-client-vpn-client-certificate-revocation-list`
<a name="ec2_ExportClientVpnClientCertificateRevocationList_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`export-client-vpn-client-certificate-revocation-list`.

**AWS CLI**  
**So exportieren Sie eine Client-Zertifikatsperrliste**  
Im folgenden Beispiel für `export-client-vpn-client-certificate-revocation-list` wird die Client-Zertifikatsperrliste für den angegebenen Client-VPN-Endpunkt exportiert. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.  

```
aws ec2 export-client-vpn-client-certificate-revocation-list \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --output text
```
Ausgabe:  

```
-----BEGIN X509 CRL-----
MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
-----END X509 CRL-----
STATUS      pending
```
Weitere Informationen finden Sie unter [Client-Zertifikatsperrlisten](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-certificates.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [ExportClientVpnClientCertificateRevocationList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-client-vpn-client-certificate-revocation-list.html)in der *AWS CLI Befehlsreferenz*. 

### `export-client-vpn-client-configuration`
<a name="ec2_ExportClientVpnClientConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`export-client-vpn-client-configuration`.

**AWS CLI**  
**So exportieren Sie die Client-Konfiguration**  
Im folgenden Beispiel für `export-client-vpn-client-configuration` wird die Client-Konfiguration für den angegebenen Client-VPN-Endpunkt exportiert. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.  

```
aws ec2 export-client-vpn-client-configuration \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --output text
```
Ausgabe:  

```
client
dev tun
proto udp
remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-GCM
verb 3
<ca>
-----BEGIN CERTIFICATE-----
MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
-----END CERTIFICATE-----
</ca>
reneg-sec 0
```
Weitere Informationen finden Sie unter [Export der Konfigurationsdatei für den Client-VPN-Endpunkt](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [ExportClientVpnClientConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-client-vpn-client-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `export-image`
<a name="ec2_ExportImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`export-image`.

**AWS CLI**  
**So exportieren Sie eine VM von einem AMI**  
Im folgenden Beispiel für `export-image` wird das angegebene AMI im angegebenen Format in den spezifizierten Bucket exportiert.  

```
aws ec2 export-image \
    --image-id ami-1234567890abcdef0 \
    --disk-image-format VMDK \
    --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/
```
Ausgabe:  

```
{
    "DiskImageFormat": "vmdk",
    "ExportImageTaskId": "export-ami-1234567890abcdef0"
    "ImageId": "ami-1234567890abcdef0",
    "RoleName": "vmimport",
    "Progress": "0",
    "S3ExportLocation": {
        "S3Bucket": "my-export-bucket",
        "S3Prefix": "exports/"
    },
    "Status": "active",
    "StatusMessage": "validating"
}
```
+  Einzelheiten zur API finden Sie [ExportImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-image.html)in der *AWS CLI Befehlsreferenz*. 

### `get-associated-ipv6-pool-cidrs`
<a name="ec2_GetAssociatedIpv6PoolCidrs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-associated-ipv6-pool-cidrs`.

**AWS CLI**  
**Um die Verknüpfungen für einen IPv6 Adresspool abzurufen**  
Im folgenden `get-associated-ipv6-pool-cidrs` Beispiel werden die Verknüpfungen für den angegebenen IPv6 Adresspool abgerufen.  

```
aws ec2 get-associated-ipv6-pool-cidrs \
    --pool-id ipv6pool-ec2-012345abc12345abc
```
Ausgabe:  

```
{
    "Ipv6CidrAssociations": [
        {
            "Ipv6Cidr": "2001:db8:1234:1a00::/56",
            "AssociatedResource": "vpc-111111222222333ab"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie unter [GetAssociatedIpv6 PoolCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-associated-ipv6-pool-cidrs.html) in der *AWS CLI Befehlsreferenz*. 

### `get-aws-network-performance-data`
<a name="ec2_GetAwsNetworkPerformanceData_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-aws-network-performance-data`.

**AWS CLI**  
**So rufen Sie Netzwerkleistungsdaten ab**  
Im folgenden Beispiel für `get-aws-network-performance-data` werden Daten zur Netzwerkleistung zwischen den angegebenen Regionen im festgelegten Zeitraum abgerufen.  

```
aws ec2 get-aws-network-performance-data \
    --start-time 2022-10-26T12:00:00.000Z \
    --end-time 2022-10-26T12:30:00.000Z \
    --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
```
Ausgabe:  

```
{
    "DataResponses": [
        {
            "Id": "my-query",
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes",
            "MetricPoints": [
                {
                    "StartDate": "2022-10-26T12:00:00+00:00",
                    "EndDate": "2022-10-26T12:05:00+00:00",
                    "Value": 62.44349,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:05:00+00:00",
                    "EndDate": "2022-10-26T12:10:00+00:00",
                    "Value": 62.483498,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:10:00+00:00",
                    "EndDate": "2022-10-26T12:15:00+00:00",
                    "Value": 62.51248,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:15:00+00:00",
                    "EndDate": "2022-10-26T12:20:00+00:00",
                    "Value": 62.635475,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:20:00+00:00",
                    "EndDate": "2022-10-26T12:25:00+00:00",
                    "Value": 62.733974,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:25:00+00:00",
                    "EndDate": "2022-10-26T12:30:00+00:00",
                    "Value": 62.773975,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:30:00+00:00",
                    "EndDate": "2022-10-26T12:35:00+00:00",
                    "Value": 62.75349,
                    "Status": "OK"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Überwachen der Netzwerkleistung](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-performance-cli.html) im *Benutzerhandbuch für Infrastructure Performance*.  
+  Einzelheiten zur API finden Sie [GetAwsNetworkPerformanceData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-aws-network-performance-data.html)in der *AWS CLI Befehlsreferenz*. 

### `get-capacity-reservation-usage`
<a name="ec2_GetCapacityReservationUsage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-capacity-reservation-usage`.

**AWS CLI**  
**Um die Nutzung der Kapazitätsreservierungen für mehrere AWS Konten anzuzeigen**  
Im folgenden Beispiel für `get-capacity-reservation-usage` werden die Nutzungsinformationen zu der angegebenen Kapazitätsreservierung angezeigt.  

```
aws ec2 get-capacity-reservation-usage \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Ausgabe:  

```
{
    "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
    "InstanceUsages": [
        {
            "UsedInstanceCount": 1,
            "AccountId": "123456789012"
        }
    ],
    "AvailableInstanceCount": 4,
    "TotalInstanceCount": 5,
    "State": "active",
    "InstanceType": "t2.medium"
}
```
Weitere Informationen finden Sie unter [Freigegebene Kapazitätsreservierungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [GetCapacityReservationUsage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-capacity-reservation-usage.html)in der *AWS CLI Befehlsreferenz*. 

### `get-coip-pool-usage`
<a name="ec2_GetCoipPoolUsage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-coip-pool-usage`.

**AWS CLI**  
**So rufen Sie Nutzungsinformationen zum kundeneigenen IP-Adresspool ab**  
Im folgenden Beispiel für `get-coip-pool-usage` werden die Nutzungsdetails für den angegebenen kundeneigenen IP-Adresspool abgerufen.  

```
aws ec2 get-coip-pool-usage \
    --pool-id ipv4pool-coip-123a45678bEXAMPLE
```
Ausgabe:  

```
{
    "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE",
    "CoipAddressUsages": [
        {
            "CoIp": "0.0.0.0"
        },
        {
            "AllocationId": "eipalloc-123ab45c6dEXAMPLE",
            "AwsAccountId": "123456789012",
            "CoIp": "0.0.0.0"
        },
        {
            "AllocationId": "eipalloc-123ab45c6dEXAMPLE",
            "AwsAccountId": "123456789111",
            "CoIp": "0.0.0.0"
        }
    ],
    "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE"
}
```
Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) im *Benutzerhandbuch für AWS -Outposts für Outposts-Racks*.  
+  Einzelheiten zur API finden Sie [GetCoipPoolUsage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-coip-pool-usage.html)in der *AWS CLI Befehlsreferenz*. 

### `get-console-output`
<a name="ec2_GetConsoleOutput_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-console-output`.

**AWS CLI**  
**Beispiel 1: So rufen Sie die Konsolenausgabe ab**  
Im folgenden Beispiel für `get-console-output` wird die Konsolenausgabe für die angegebene Linux-Instance abgerufen.  

```
aws ec2 get-console-output \
    --instance-id i-1234567890abcdef0
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-07-25T21:23:53.000Z",
    "Output": "..."
}
```
Weitere Informationen finden Sie unter [Instance-Konsolenausgabe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html#instance-console-console-output) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So rufen Sie die neueste Konsolenausgabe ab**  
Im folgenden Beispiel für `get-console-output` wird die neueste Konsolenausgabe für die angegebene Linux-Instance abgerufen.  

```
aws ec2 get-console-output \
    --instance-id i-1234567890abcdef0 \
    --latest \
    --output text
```
Ausgabe:  

```
i-1234567890abcdef0 [    0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295
[    0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'
[    0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'
[    0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers'
...
Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2.  Up 21.50 seconds
Amazon Linux AMI release 2018.03
Kernel 4.14.26-46.32.amzn1.x
```
Weitere Informationen finden Sie unter [Instance-Konsolenausgabe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html#instance-console-console-output) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [GetConsoleOutput](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-console-output.html)in der *AWS CLI Befehlsreferenz*. 

### `get-console-screenshot`
<a name="ec2_GetConsoleScreenshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-console-screenshot`.

**AWS CLI**  
**So rufen Sie einen Screenshot einer laufenden Instance ab**  
Im folgenden Beispiel für `get-console-screenshot` wird ein Screenshot der angegebenen Instance im JPG-Format abgerufen. Der Screenshot wird als Base64-kodierte Zeichenfolge zurückgegeben.  

```
aws ec2 get-console-screenshot \
    --instance-id i-1234567890abcdef0
```
Ausgabe:  

```
{
    "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE",
    "InstanceId": "i-1234567890abcdef0"
}
```
+  Einzelheiten zur API finden Sie [GetConsoleScreenshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-console-screenshot.html)in der *AWS CLI Befehlsreferenz*. 

### `get-default-credit-specification`
<a name="ec2_GetDefaultCreditSpecification_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-default-credit-specification`.

**AWS CLI**  
**So beschreiben Sie die Standard-Guthabenoption**  
Im folgenden Beispiel für `get-default-credit-specification` wird die Standard-Guthabenoption für T2-Instances beschrieben.  

```
aws ec2 get-default-credit-specification \
    --instance-family t2
```
Ausgabe:  

```
{
    "InstanceFamilyCreditSpecification": {
        "InstanceFamily": "t2",
        "CpuCredits": "standard"
    }
}
```
+  Einzelheiten zur API finden Sie [GetDefaultCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-default-credit-specification.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ebs-default-kms-key-id`
<a name="ec2_GetEbsDefaultKmsKeyId_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ebs-default-kms-key-id`.

**AWS CLI**  
**So beschreiben Sie Ihren Standard-CMK für die EBS-Verschlüsselung**  
Das folgende `get-ebs-default-kms-key-id` Beispiel beschreibt das Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto.  

```
aws ec2 get-ebs-default-kms-key-id
```
Die Ausgabe zeigt den Standard-CMK für die EBS-Verschlüsselung, bei dem es sich um einen AWS verwalteten CMK mit dem Alias handelt. `alias/aws/ebs`  

```
{
    "KmsKeyId": "alias/aws/ebs"
}
```
Die folgende Ausgabe zeigt einen benutzerdefinierten CMK für die EBS-Verschlüsselung.  

```
{
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE"
}
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [GetEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ebs-default-kms-key-id.html).AWS CLI * 

### `get-ebs-encryption-by-default`
<a name="ec2_GetEbsEncryptionByDefault_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ebs-encryption-by-default`.

**AWS CLI**  
**So beschreiben Sie, ob die EBS-Verschlüsselung standardmäßig aktiviert ist**  
Das folgende `get-ebs-encryption-by-default` Beispiel zeigt, ob die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region aktiviert ist.  

```
aws ec2 get-ebs-encryption-by-default
```
Die folgende Ausgabe weist darauf hin, dass die EBS-Verschlüsselung standardmäßig deaktiviert ist.  

```
{
    "EbsEncryptionByDefault": false
}
```
Die folgende Ausgabe gibt an, dass die EBS-Verschlüsselung standardmäßig aktiviert ist.  

```
{
    "EbsEncryptionByDefault": true
}
```
+  Einzelheiten zur API finden Sie unter [GetEbsEncryptionByDefault AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ebs-encryption-by-default.html)*Befehlsreferenz.* 

### `get-flow-logs-integration-template`
<a name="ec2_GetFlowLogsIntegrationTemplate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-flow-logs-integration-template`.

**AWS CLI**  
**Um eine CloudFormation Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen mit Amazon Athena zu erstellen**  
In den folgenden `get-flow-logs-integration-template` Beispielen wird eine CloudFormation Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen mit Amazon Athena erstellt.  
Linux:  

```
aws ec2 get-flow-logs-integration-template \
    --flow-log-id fl-1234567890abcdef0 \
    --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \
    --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'
```
Windows:  

```
aws ec2 get-flow-logs-integration-template ^
    --flow-log-id fl-1234567890abcdef0 ^
    --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^
    --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
```
Ausgabe:  

```
{
    "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml"
}
```
Informationen zur Verwendung von CloudFormation Vorlagen finden Sie unter [Arbeiten mit AWS CloudFormation Vorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) im *AWS CloudFormation Benutzerhandbuch*.  
Informationen zur Verwendung von Amazon Athena und Flow-Protokollen finden Sie unter [Query flow logs using Amazon Athena](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.  
+  Einzelheiten zur API finden Sie [GetFlowLogsIntegrationTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-flow-logs-integration-template.html)unter *AWS CLI Befehlsreferenz*. 

### `get-groups-for-capacity-reservation`
<a name="ec2_GetGroupsForCapacityReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-groups-for-capacity-reservation`.

**AWS CLI**  
**So listen Sie die Ressourcengruppen mit einer Kapazitätsreservierung auf**  
Im folgenden für `get-groups-for-capacity-reservation` werden die Ressourcengruppen aufgelistet, denen die angegebene Kapazitätsreservierung hinzugefügt wurde.  

```
aws ec2 get-groups-for-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Ausgabe:  

```
{
    "CapacityReservationsGroup": [
        {
            "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group",
            "OwnerId": "123456789012"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Kapazitätsreservierungsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [GetGroupsForCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-groups-for-capacity-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `get-host-reservation-purchase-preview`
<a name="ec2_GetHostReservationPurchasePreview_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-host-reservation-purchase-preview`.

**AWS CLI**  
**So rufen Sie eine Vorschau zum Kauf einer Dedicated-Host-Reservierung ab**  
Dieses Beispiel bietet eine Vorschau der Kosten für eine bestimmte Dedicated-Host-Reservierung für den angegebenen Dedicated Host in Ihrem Konto.  
Befehl:  

```
aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123
```
Ausgabe:  

```
{
  "TotalHourlyPrice": "1.499",
  "Purchase": [
      {
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ],
  "TotalUpfrontPrice": "0.000"
}
```
+  Einzelheiten zur API finden Sie [GetHostReservationPurchasePreview](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-host-reservation-purchase-preview.html)in der *AWS CLI Befehlsreferenz*. 

### `get-image-block-public-access-state`
<a name="ec2_GetImageBlockPublicAccessState_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-image-block-public-access-state`.

**AWS CLI**  
**Um den Status des Blockierens des öffentlichen Zugriffs AMIs in der angegebenen Region abzurufen**  
Im folgenden `get-image-block-public-access-state` Beispiel wird der Status „Öffentlicher Zugriff gesperrt“ AMIs auf Kontoebene in der angegebenen Region abgerufen.  

```
aws ec2 get-image-block-public-access-state \
    --region us-east-1
```
Ausgabe:  

```
{
    "ImageBlockPublicAccessState": "block-new-sharing"
}
```
Weitere Informationen finden Sie unter [Sperren des öffentlichen Zugriffs auf Ihr AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis) im *Amazon EC2 EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [GetImageBlockPublicAccessState AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-image-block-public-access-state.html)*Befehlsreferenz.* 

### `get-instance-types-from-instance-requirements`
<a name="ec2_GetInstanceTypesFromInstanceRequirements_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-instance-types-from-instance-requirements`.

**AWS CLI**  
**So zeigen Sie eine Vorschau der Instance-Typen an, die den angegebenen Attributen entsprechen**  
Im folgenden Beispiel für `get-instance-types-from-instance-requirements` wird zunächst eine Liste aller möglichen Attribute generiert, die mithilfe des Parameters `--generate-cli-skeleton` angegeben werden können. Die Liste wird dann in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Attribute anzupassen, für die eine Vorschau der übereinstimmenden Instance-Typen angezeigt werden soll.  
Verwenden Sie den folgenden Befehl, um alle möglichen Attribute zu generieren und die Ausgabe direkt in einer JSON-Datei zu speichern.  

```
aws ec2 get-instance-types-from-instance-requirements \
    --region us-east-1 \
    --generate-cli-skeleton input > attributes.json
```
Ausgabe:  

```
{
    "DryRun": true,
    "ArchitectureTypes": [
        "x86_64_mac"
    ],
    "VirtualizationTypes": [
        "paravirtual"
    ],
    "InstanceRequirements": {
        "VCpuCount": {
            "Min": 0,
            "Max": 0
        },
        "MemoryMiB": {
            "Min": 0,
            "Max": 0
        },
        "CpuManufacturers": [
            "intel"
        ],
        "MemoryGiBPerVCpu": {
            "Min": 0.0,
            "Max": 0.0
        },
        "ExcludedInstanceTypes": [
            ""
        ],
        "InstanceGenerations": [
            "current"
        ],
        "SpotMaxPricePercentageOverLowestPrice": 0,
        "OnDemandMaxPricePercentageOverLowestPrice": 0,
        "BareMetal": "included",
        "BurstablePerformance": "excluded",
        "RequireHibernateSupport": true,
        "NetworkInterfaceCount": {
            "Min": 0,
            "Max": 0
        },
        "LocalStorage": "required",
        "LocalStorageTypes": [
            "hdd"
        ],
        "TotalLocalStorageGB": {
            "Min": 0.0,
            "Max": 0.0
        },
        "BaselineEbsBandwidthMbps": {
            "Min": 0,
            "Max": 0
        },
        "AcceleratorTypes": [
            "inference"
        ],
        "AcceleratorCount": {
            "Min": 0,
            "Max": 0
        },
        "AcceleratorManufacturers": [
            "xilinx"
        ],
        "AcceleratorNames": [
            "t4"
        ],
        "AcceleratorTotalMemoryMiB": {
            "Min": 0,
            "Max": 0
        }
    },
    "MaxResults": 0,
    "NextToken": ""
}
```
Konfigurieren Sie die JSON-Datei. Sie müssen Werte für `ArchitectureTypes`, `VirtualizationTypes`, `VCpuCount` und `MemoryMiB` angeben. Die anderen Attribute können Sie weglassen. Wenn sie weggelassen werden, kommen Standardwerte zum Einsatz. Eine Beschreibung der einzelnen Attribute und ihrer Standardwerte finden Sie unter get-instance-types-from -instance-requirements < - -requirements.html> https://docs.aws.amazon.com/cli/latest/reference/ec2/get. instance-types-from-instance  
Zeigen Sie die Instance-Typen mit den in `attributes.json` angegebenen Attributen in einer Vorschau an. Geben Sie mithilfe des Parameters `--cli-input-json` den Namen und den Pfad zu Ihrer JSON-Datei an. In der folgenden Anforderung wird die Ausgabe als Tabelle formatiert.  

```
aws ec2 get-instance-types-from-instance-requirements \
    --cli-input-json file://attributes.json \
    --output table
```
Inhalt der `attributes.json`-Datei:  

```
{

    "ArchitectureTypes": [
        "x86_64"
    ],
    "VirtualizationTypes": [
        "hvm"
    ],
    "InstanceRequirements": {
        "VCpuCount": {
            "Min": 4,
            "Max": 6
        },
        "MemoryMiB": {
            "Min": 2048
        },
        "InstanceGenerations": [
            "current"
        ]
    }
}
```
Ausgabe:  

```
------------------------------------------
|GetInstanceTypesFromInstanceRequirements|
+----------------------------------------+
||             InstanceTypes            ||
|+--------------------------------------+|
||             InstanceType             ||
|+--------------------------------------+|
||  c4.xlarge                           ||
||  c5.xlarge                           ||
||  c5a.xlarge                          ||
||  c5ad.xlarge                         ||
||  c5d.xlarge                          ||
||  c5n.xlarge                          ||
||  d2.xlarge                           ||
...
```
Weitere Informationen zur attributbasierten Instance-Typ-Auswahl finden Sie unter [Funktionsweise der attributbasierten Auswahl von Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet-attribute-based-instance-type-selection.html#ec2fleet-abs-how-it-works) im *Benutzerhandbuch für Amazon EC2*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [GetInstanceTypesFromInstanceRequirements](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-instance-types-from-instance-requirements.html)AWS CLI * 

### `get-instance-uefi-data`
<a name="ec2_GetInstanceUefiData_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-instance-uefi-data`.

**AWS CLI**  
**So rufen Sie UEFI-Daten von einer Instance ab**  
Im folgenden Beispiel für `get-instance-uefi-data` werden UEFI-Daten von einer Instance abgerufen. Wenn die Ausgabe leer ist, enthält die Instance keine UEFI-Daten.  

```
aws ec2 get-instance-uefi-data \
    --instance-id i-0123456789example
```
Ausgabe:  

```
{
    "InstanceId": "i-0123456789example",
    "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/.
    <snipped>
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho="
}
```
Weitere Informationen finden Sie unter [UEFI Secure Boot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/uefi-secure-boot.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [GetInstanceUefiData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-instance-uefi-data.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ipam-address-history`
<a name="ec2_GetIpamAddressHistory_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-address-history`.

**AWS CLI**  
**So rufen Sie den Verlauf eines CIDR ab**  
Im folgenden Beispiel für `get-ipam-address-history` wird der Verlauf eines CIDR abgerufen.  
(Linux)  

```
aws ec2 get-ipam-address-history \
   --cidr 10.0.0.0/16 \
   --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
   --start-time 2021-12-08T01:00:00.000Z \
   --end-time 2021-12-10T01:00:00.000Z
```
(Windows)  

```
aws ec2 get-ipam-address-history ^
   --cidr 10.0.0.0/16 ^
   --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
   --start-time 2021-12-08T01:00:00.000Z ^
   --end-time 2021-12-10T01:00:00.000Z
```
Ausgabe:  

```
{
    "HistoryRecords": [
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-west-1",
            "ResourceType": "vpc",
            "ResourceId": "vpc-06cbefa9ee907e1c0",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "Demo",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-06cbefa9ee907e1c0",
            "SampledStartTime": "2021-12-08T19:54:57.675000+00:00"
        },
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-east-2",
            "ResourceType": "vpc",
            "ResourceId": "vpc-042702f474812c9ad",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "test",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-042702f474812c9ad",
            "SampledStartTime": "2021-12-08T19:54:59.019000+00:00"
        },
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-east-2",
            "ResourceType": "vpc",
            "ResourceId": "vpc-042b8a44f64267d67",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "tester",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-042b8a44f64267d67",
            "SampledStartTime": "2021-12-08T19:54:59.019000+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen des Verlaufs von IP-Adressen](https://docs.aws.amazon.com/vpc/latest/ipam/view-history-cidr-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [GetIpamAddressHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-address-history.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ipam-discovered-accounts`
<a name="ec2_GetIpamDiscoveredAccounts_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-discovered-accounts`.

**AWS CLI**  
**So sehen Sie die Konten ein, die von einem IPAM erkannt wurden**  
In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die AWS Konten einsehen möchte, denen Ressourcen gehören, die das IPAM entdeckt.  
Die `--discovery-region` ist die IPAM-Betriebsregion, in der Sie den Status der überwachten Konten einsehen möchten. Wenn Sie beispielsweise über drei IPAM-Betriebsregionen verfügen, können Sie diese Anfrage dreimal stellen, um die für die Erkennung spezifischen Zeitstempel in jeder dieser Regionen einzusehen.  
Das folgende `get-ipam-discovered-accounts` Beispiel listet die AWS Konten auf, denen Ressourcen gehören, die das IPAM entdeckt.  

```
aws ec2 get-ipam-discovered-accounts \
   --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \
   --discovery-region us-east-1
```
Ausgabe:  

```
{
    "IpamDiscoveredAccounts": [
        {
            "AccountId": "149977607591",
            "DiscoveryRegion": "us-east-1",
            "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00",
            "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie unter [GetIpamDiscoveredAccounts AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-accounts.html)*Befehlsreferenz.* 

### `get-ipam-discovered-public-addresses`
<a name="ec2_GetIpamDiscoveredPublicAddresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-discovered-public-addresses`.

**AWS CLI**  
**So zeigen Sie die erkannten öffentlichen IP-Adressen an**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator und möchten die IP-Adressen der von IPAM erkannten Ressourcen einsehen. Sie können die Resource Discovery-ID mit abrufen [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html).  
Das folgende Beispiel für `get-ipam-discovered-public-addresses` zeigt die erkannten öffentlichen IP-Adressen für eine Ressourcenerkennung.  

```
aws ec2 get-ipam-discovered-public-addresses \
    --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \
    --address-region us-east-1 \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamDiscoveredPublicAddresses": [
        {
           "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "AddressRegion": "us-east-1",
            "Address": "54.208.155.7",
            "AddressOwnerId": "320805250157",
            "AssociationStatus": "associated",
            "AddressType": "ec2-public-ip",
            "VpcId": "vpc-073b294916198ce49",
            "SubnetId": "subnet-0b6c8a8839e9a4f15",
            "NetworkInterfaceId": "eni-081c446b5284a5e06",
            "NetworkInterfaceDescription": "",
            "InstanceId": "i-07459a6fca5b35823",
            "Tags": {},
            "NetworkBorderGroup": "us-east-1c",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-2",
                    "GroupId": "sg-0a489dd6a65c244ce"
                }
            ],
            "SampleTime": "2024-04-05T15:13:59.228000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "AddressRegion": "us-east-1",
            "Address": "44.201.251.218",
            "AddressOwnerId": "470889052923",
            "AssociationStatus": "associated",
            "AddressType": "ec2-public-ip",
            "VpcId": "vpc-6c31a611",
            "SubnetId": "subnet-062f47608b99834b1",
            "NetworkInterfaceId": "eni-024845359c2c3ae9b",
            "NetworkInterfaceDescription": "",
            "InstanceId": "i-04ef786d9c4e03f41",
            "Tags": {},
            "NetworkBorderGroup": "us-east-1a",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-32",
                    "GroupId": "sg-0ed1a426e96a68374"
                }
            ],
            "SampleTime": "2024-04-05T15:13:59.145000+00:00"
        }
}
```
Weitere Informationen finden Sie unter [Anzeigen von Einblicken in öffentliche IPs](https://docs.aws.amazon.com/vpc/latest/ipam/view-public-ip-insights.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [GetIpamDiscoveredPublicAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-public-addresses.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ipam-discovered-resource-cidrs`
<a name="ec2_GetIpamDiscoveredResourceCidrs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-discovered-resource-cidrs`.

**AWS CLI**  
**Um die IP-Adresse anzuzeigen, die von einem IPAM CIDRs erkannt wurde**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Details CIDRs zur IP-Adresse von Ressourcen einsehen möchte, die das IPAM ermittelt.  
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:  
Die von Ihnen gewählte Ressourcenerkennung muss mit dem IPAM verknüpft sein. Dies `--resource-region` ist die Region, in der die Ressource erstellt wurde. AWS   
Im folgenden Beispiel für `get-ipam-discovered-resource-cidrs` werden die IP-Adressen für Ressourcen aufgelistet, die der IPAM erkennt.  

```
aws ec2 get-ipam-discovered-resource-cidrs \
   --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \
   --resource-region us-east-1
```
Ausgabe:  

```
{
    {
        "IpamDiscoveredResourceCidrs": [
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "vpc-0c974c95ca7ceef4a",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.0.0/16",
            "ResourceType": "vpc",
            "ResourceTags": [],
            "IpUsage": 0.375,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "subnet-07fe028119082a8c1",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.0.0/20",
            "ResourceType": "subnet",
            "ResourceTags": [],
            "IpUsage": 0.0012,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "subnet-0a96893763984cc4e",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.64.0/20",
            "ResourceType": "subnet",
            "ResourceTags": [],
            "IpUsage": 0.0012,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        }
    }
}
```
Weitere Informationen finden Sie unter [Überwachen der CIDR-Nutzung nach Ressource](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) im *Benutzerhandbuch zu Amazon VPC IPAM*.  
+  *Einzelheiten zur API finden Sie [GetIpamDiscoveredResourceCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html)in AWS CLI der Befehlsreferenz.* 

### `get-ipam-pool-allocations`
<a name="ec2_GetIpamPoolAllocations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-pool-allocations`.

**AWS CLI**  
**Um die CIDRs zugewiesenen Daten aus einem IPAM-Pool abzurufen**  
Im folgenden `get-ipam-pool-allocations` Beispiel wird der CIDRs zugewiesene Wert aus einem IPAM-Pool abgerufen.  
(Linux)  

```
aws ec2 get-ipam-pool-allocations \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
```
(Windows)  

```
aws ec2 get-ipam-pool-allocations ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
```
Ausgabe:  

```
{
    "IpamPoolAllocations": [
        {
            "Cidr": "10.0.0.0/16",
            "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220",
            "ResourceType": "custom",
            "ResourceOwner": "123456789012"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetIpamPoolAllocations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-allocations.html)in der *AWS CLI Befehlsreferenz.* 

### `get-ipam-pool-cidrs`
<a name="ec2_GetIpamPoolCidrs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-pool-cidrs`.

**AWS CLI**  
**Um das CIDRs Provisioned in einen IPAM-Pool zu laden**  
Im folgenden `get-ipam-pool-cidrs` Beispiel wird das CIDRs Provisioning in einem IPAM-Pool abgerufen.  
(Linux)  

```
aws ec2 get-ipam-pool-cidrs \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --filters 'Name=cidr,Values=10.*'
```
(Windows)  

```
aws ec2 get-ipam-pool-cidrs ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --filters Name=cidr,Values=10.*
```
Ausgabe:  

```
{
    "IpamPoolCidr": {
        "Cidr": "10.0.0.0/24",
        "State": "provisioned"
    }
}
```
+  Einzelheiten zur API finden Sie [GetIpamPoolCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-cidrs.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ipam-resource-cidrs`
<a name="ec2_GetIpamResourceCidrs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ipam-resource-cidrs`.

**AWS CLI**  
**Um das einer Ressource CIDRs zugewiesene zu erhalten**  
Im folgenden `get-ipam-resource-cidrs` Beispiel wird der einer Ressource CIDRs zugewiesene Wert abgerufen.  
(Linux)  

```
aws ec2 get-ipam-resource-cidrs \
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --filters Name=management-state,Values=unmanaged
```
(Windows)  

```
aws ec2 get-ipam-resource-cidrs ^
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --filters Name=management-state,Values=unmanaged
```
Ausgabe:  

```
{
    "IpamResourceCidrs": [
        {
            "IpamId": "ipam-08440e7a3acde3908",
            "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "ResourceRegion": "us-east-2",
            "ResourceOwnerId": "123456789012",
            "ResourceId": "vpc-621b8709",
            "ResourceName": "Default AWS VPC",
            "ResourceCidr": "172.33.0.0/16",
            "ResourceType": "vpc",
            "ResourceTags": [
                {
                    "Key": "Environment",
                    "Value": "Test"
                },
                {
                    "Key": "Name",
                    "Value": "Default AWS VPC"
                }
            ],
            "IpUsage": 0.0039,
            "ComplianceStatus": "unmanaged",
            "ManagementState": "unmanaged",
            "OverlapStatus": "nonoverlapping",
            "VpcId": "vpc-621b8709"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Überwachen der CIDR-Nutzung nach Ressource](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) im *Benutzerhandbuch zu Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [GetIpamResourceCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-resource-cidrs.html)in der *AWS CLI Befehlsreferenz*. 

### `get-launch-template-data`
<a name="ec2_GetLaunchTemplateData_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-launch-template-data`.

**AWS CLI**  
**So rufen Sie Instance-Daten für eine Startvorlage ab**  
In diesem Beispiel werden Daten über die angegebene Instance abgerufen und die `--query`-Option verwendet, um den Inhalt in `LaunchTemplateData` zurückzugeben. Sie können die Ausgabe als Basis zum Erstellen einer neuen Startvorlage oder einer neuen Version der Startvorlage verwenden.  
Befehl:  

```
aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'
```
Ausgabe:  

```
{
      "Monitoring": {},
      "ImageId": "ami-8c1be5f6",
      "BlockDeviceMappings": [
          {
              "DeviceName": "/dev/xvda",
              "Ebs": {
                  "DeleteOnTermination": true
              }
          }
      ],
      "EbsOptimized": false,
      "Placement": {
          "Tenancy": "default",
          "GroupName": "",
          "AvailabilityZone": "us-east-1a"
      },
      "InstanceType": "t2.micro",
      "NetworkInterfaces": [
          {
              "Description": "",
              "NetworkInterfaceId": "eni-35306abc",
              "PrivateIpAddresses": [
                  {
                      "Primary": true,
                      "PrivateIpAddress": "10.0.0.72"
                  }
              ],
              "SubnetId": "subnet-7b16de0c",
              "Groups": [
                  "sg-7c227019"
              ],
              "Ipv6Addresses": [
                  {
                      "Ipv6Address": "2001:db8:1234:1a00::123"
                  }
              ],
              "PrivateIpAddress": "10.0.0.72"
          }
      ]
}
```
+  Einzelheiten zur API finden Sie [GetLaunchTemplateData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-launch-template-data.html)in der *AWS CLI Befehlsreferenz*. 

### `get-managed-prefix-list-associations`
<a name="ec2_GetManagedPrefixListAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-managed-prefix-list-associations`.

**AWS CLI**  
**So rufen Sie Präfixlistenzuordnungen ab**  
Im folgenden Beispiel für `get-managed-prefix-list-associations` werden die Ressourcen abgerufen, die der angegebenen Präfixliste zugeordnet sind.  

```
aws ec2 get-managed-prefix-list-associations \
    --prefix-list-id pl-0123456abcabcabc1
```
Ausgabe:  

```
{
    "PrefixListAssociations": [
        {
            "ResourceId": "sg-0abc123456abc12345",
            "ResourceOwner": "123456789012"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [GetManagedPrefixListAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-managed-prefix-list-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `get-managed-prefix-list-entries`
<a name="ec2_GetManagedPrefixListEntries_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-managed-prefix-list-entries`.

**AWS CLI**  
**So rufen Sie die Einträge für eine Präfixliste ab**  
Im folgenden Beispiel für `get-managed-prefix-list-entries` werden die Einträge für die angegebene Präfixliste abgerufen.  

```
aws ec2 get-managed-prefix-list-entries \
    --prefix-list-id pl-0123456abcabcabc1
```
Ausgabe:  

```
{
    "Entries": [
        {
            "Cidr": "10.0.0.0/16",
            "Description": "vpc-a"
        },
        {
            "Cidr": "10.2.0.0/16",
            "Description": "vpc-b"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [GetManagedPrefixListEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-managed-prefix-list-entries.html)in der *AWS CLI Befehlsreferenz*. 

### `get-network-insights-access-scope-analysis-findings`
<a name="ec2_GetNetworkInsightsAccessScopeAnalysisFindings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-network-insights-access-scope-analysis-findings`.

**AWS CLI**  
**So rufen Sie die Ergebnisse der Zugriffsbereichsanalyse von Network Insights ab**  
Im folgenden `get-network-insights-access-scope-analysis-findings` Beispiel werden die ausgewählten Ergebnisse der Umfangsanalyse in Ihrem AWS Konto abgerufen.  

```
aws ec2 get-network-insights-access-scope-analysis-findings \
    --region us-east-1 \
    --network-insights-access-scope-analysis-id nis \
    --nis-123456789111
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
    "AnalysisFindings": [
        {
            "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
            "NetworkInsightsAccessScopeId": "nis-123456789111",
            "FindingComponents": [
                {
                    "SequenceNumber": 1,
                    "Component": {
                        "Id": "eni-02e3d42d5cceca67d",
                        "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d"
                    },
                    "OutboundHeader": {
                        "DestinationAddresses": [
                            "0.0.0.0/5",
                            "11.0.0.0/8",
                            "12.0.0.0/6",
                            "128.0.0.0/3",
                            "16.0.0.0/4",
                            "160.0.0.0/5",
                            "168.0.0.0/6",
                            "172.0.0.0/12"
                            "8.0.0.0/7"
                        ],
                        "DestinationPortRanges": [
                            {
                                "From": 0,
                                "To": 65535
                            }
                        ],
                        "Protocol": "6",
                        "SourceAddresses": [
                            "10.0.2.253/32"
                        ],
                        "SourcePortRanges": [
                            {
                                "From": 0,
                                "To": 65535
                            }
                        ]
                    }, [etc]
                ]
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [GetNetworkInsightsAccessScopeAnalysisFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-network-insights-access-scope-analysis-findings.html)unter *AWS CLI Befehlsreferenz*. 

### `get-network-insights-access-scope-content`
<a name="ec2_GetNetworkInsightsAccessScopeContent_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-network-insights-access-scope-content`.

**AWS CLI**  
**So rufen Sie den Inhalt des Network-Insights-Zugriffsbereichs ab**  
Im folgenden `get-network-insights-access-scope-content` Beispiel wird der Inhalt der ausgewählten Scopeanalyse-ID in Ihrem AWS Konto abgerufen.  

```
aws ec2 get-network-insights-access-scope-content \
    --region us-east-1 \
    --network-insights-access-scope-id nis-123456789222
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-123456789222",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::NetworkInterface"
                        ]
                    }
                },
                "Destination": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [GetNetworkInsightsAccessScopeContent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-network-insights-access-scope-content.html)unter *AWS CLI Befehlsreferenz*. 

### `get-password-data`
<a name="ec2_GetPasswordData_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-password-data`.

**AWS CLI**  
**So rufen Sie das verschlüsselte Passwort ab**  
In diesem Beispiel wird das verschlüsselte Passwort abgerufen.  
Befehl:  

```
aws ec2 get-password-data --instance-id i-1234567890abcdef0
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-08-07T22:18:38.000Z",
    "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE
UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1
e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/
53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu
DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw=="
}
```
**So rufen Sie das entschlüsselte Passwort ab**  
In diesem Beispiel wird das entschlüsselte Passwort abgerufen.  
Befehl:  

```
aws ec2 get-password-data --instance-id  i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-08-30T23:18:05.000Z",
    "PasswordData": "&ViJ652e*u"
}
```
+  Einzelheiten zur API finden Sie [GetPasswordData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-password-data.html)in der *AWS CLI Befehlsreferenz*. 

### `get-reserved-instances-exchange-quote`
<a name="ec2_GetReservedInstancesExchangeQuote_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-reserved-instances-exchange-quote`.

**AWS CLI**  
**So rufen Sie ein Angebot für den Austausch einer Convertible Reserved Instance ab**  
In diesem Beispiel werden die Informationen zum Austausch der angegebenen Convertible Reserved Instances abgerufen.  
Befehl:  

```
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample
```
Ausgabe:  

```
{
  "CurrencyCode": "USD",
  "ReservedInstanceValueSet": [
      {
          "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample",
          "ReservationValue": {
              "RemainingUpfrontValue": "0.000000",
              "HourlyPrice": "0.027800",
              "RemainingTotalValue": "730.556200"
          }
      }
  ],
  "PaymentDue": "424.983828",
  "TargetConfigurationValueSet": [
      {
          "TargetConfiguration": {
              "InstanceCount": 5,
              "OfferingId": "6fea5434-b379-434c-b07b-a7abexample"
          },
          "ReservationValue": {
              "RemainingUpfrontValue": "424.983828",
              "HourlyPrice": "0.016000",
              "RemainingTotalValue": "845.447828"
          }
      }
  ],
  "IsValidExchange": true,
  "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z",
  "ReservedInstanceValueRollup": {
      "RemainingUpfrontValue": "0.000000",
      "HourlyPrice": "0.027800",
      "RemainingTotalValue": "730.556200"
  },
  "TargetConfigurationValueRollup": {
      "RemainingUpfrontValue": "424.983828",
      "HourlyPrice": "0.016000",
      "RemainingTotalValue": "845.447828"
  }
}
```
+  Einzelheiten zur API finden Sie [GetReservedInstancesExchangeQuote](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-reserved-instances-exchange-quote.html)in der *AWS CLI Befehlsreferenz*. 

### `get-security-groups-for-vpc`
<a name="ec2_GetSecurityGroupsForVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-security-groups-for-vpc`.

**AWS CLI**  
**So zeigen Sie Sicherheitsgruppen an, die Netzwerkschnittstellen in einer bestimmten VPC zugeordnet werden können.**  
Das folgende Beispiel für `get-security-groups-for-vpc` zeigt die Sicherheitsgruppen an, die Netzwerkschnittstellen in der VPC zugeordnet werden können.  

```
aws ec2 get-security-groups-for-vpc \
    --vpc-id vpc-6c31a611 \
    --region us-east-1
```
Ausgabe:  

```
{
    "SecurityGroupForVpcs": [
        {
            "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z",
            "GroupName": "launch-wizard-36",
            "OwnerId": "470889052923",
            "GroupId": "sg-007e0c3027ee885f5",
            "Tags": [],
            "PrimaryVpcId": "vpc-6c31a611"
        },
        {
            "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z",
            "GroupName": "launch-wizard-18",
            "OwnerId": "470889052923",
            "GroupId": "sg-0147193bef51c9eef",
            "Tags": [],
            "PrimaryVpcId": "vpc-6c31a611"
        }
}
```
+  Einzelheiten zur API finden Sie [GetSecurityGroupsForVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-security-groups-for-vpc.html)in der *AWS CLI Befehlsreferenz*. 

### `get-serial-console-access-status`
<a name="ec2_GetSerialConsoleAccessStatus_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-serial-console-access-status`.

**AWS CLI**  
**So zeigen Sie den Kontozugriffsstatus für die serielle Konsole an**  
Im folgenden Beispiel für `get-serial-console-access-status` wird ermittelt, ob der serielle Konsolenzugriff für Ihr Konto aktiviert ist.  

```
aws ec2 get-serial-console-access-status
```
Ausgabe:  

```
{
    "SerialConsoleAccessEnabled": true
}
```
Weitere Informationen finden Sie unter [Serielle EC2-Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [GetSerialConsoleAccessStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-serial-console-access-status.html)in der *AWS CLI Befehlsreferenz*. 

### `get-snapshot-block-public-access-state`
<a name="ec2_GetSnapshotBlockPublicAccessState_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-snapshot-block-public-access-state`.

**AWS CLI**  
**So rufen Sie den aktuellen Status von „öffentlichen Zugriff blockieren“ für Snapshots ab**  
Im folgenden Beispiel für `get-snapshot-block-public-access-state` wird der aktuelle Status „öffentlichen Zugriff blockieren“ für Snapshots abgerufen.  

```
aws ec2 get-snapshot-block-public-access-state
```
Ausgabe:  

```
{
    "State": "block-all-sharing"
}
```
Weitere Informationen finden Sie unter [Blockieren des öffentlichen Zugriffs für Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [GetSnapshotBlockPublicAccessState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-snapshot-block-public-access-state.html)in der *AWS CLI Befehlsreferenz*. 

### `get-spot-placement-scores`
<a name="ec2_GetSpotPlacementScores_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-spot-placement-scores`.

**AWS CLI**  
**So berechnen Sie eine Spot-Platzierungsbewertung für bestimmte Anforderungen**  
Im folgenden Beispiel für `get-spot-placement-scores` wird zunächst eine Liste aller möglichen Parameter generiert, die mithilfe des Parameters `--generate-cli-skeleton` zur Konfiguration der Spot-Platzierungsbewertung angegeben werden können. Die Liste wird dann in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Anforderungen für die Berechnung der Spot-Platzierungsbewertung zu konfigurieren.  
So generieren Sie alle möglichen Parameter, die für die Konfiguration der Spot-Platzierungsbewertung angegeben werden können, und speichern die Ausgabe direkt in einer JSON-Datei  

```
aws ec2 get-spot-placement-scores \
    --region us-east-1 \
    --generate-cli-skeleton input > attributes.json
```
Ausgabe:  

```
{
    "InstanceTypes": [
        ""
    ],
    "TargetCapacity": 0,
    "TargetCapacityUnitType": "vcpu",
    "SingleAvailabilityZone": true,
    "RegionNames": [
        ""
    ],
    "InstanceRequirementsWithMetadata": {
        "ArchitectureTypes": [
            "x86_64_mac"
        ],
        "VirtualizationTypes": [
            "hvm"
        ],
        "InstanceRequirements": {
            "VCpuCount": {
                "Min": 0,
                "Max": 0
            },
            "MemoryMiB": {
                "Min": 0,
                "Max": 0
            },
            "CpuManufacturers": [
                "amd"
            ],
            "MemoryGiBPerVCpu": {
                "Min": 0.0,
                "Max": 0.0
            },
            "ExcludedInstanceTypes": [
                ""
            ],
            "InstanceGenerations": [
                "previous"
            ],
            "SpotMaxPricePercentageOverLowestPrice": 0,
            "OnDemandMaxPricePercentageOverLowestPrice": 0,
            "BareMetal": "excluded",
            "BurstablePerformance": "excluded",
            "RequireHibernateSupport": true,
            "NetworkInterfaceCount": {
                "Min": 0,
                "Max": 0
            },
            "LocalStorage": "included",
            "LocalStorageTypes": [
                "hdd"
            ],
            "TotalLocalStorageGB": {
                "Min": 0.0,
                "Max": 0.0
            },
            "BaselineEbsBandwidthMbps": {
                "Min": 0,
                "Max": 0
            },
            "AcceleratorTypes": [
                "fpga"
            ],
            "AcceleratorCount": {
                "Min": 0,
                "Max": 0
            },
            "AcceleratorManufacturers": [
                "amd"
            ],
            "AcceleratorNames": [
                "vu9p"
            ],
            "AcceleratorTotalMemoryMiB": {
                "Min": 0,
                "Max": 0
            }
        }
    },
    "DryRun": true,
    "MaxResults": 0,
    "NextToken": ""
}
```
Konfigurieren Sie die JSON-Datei. Sie müssen einen Wert für `TargetCapacity` angeben. Eine Beschreibung der einzelnen Parameter und ihrer Standardwerte finden Sie unter Calculate the Spot Placement Score (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/ latest/UserGuide/spot calculate-sps-cli -placement-score.html\$1 >.  
Berechnen Sie die Spot-Platzierungsbewertung für die in `attributes.json` angegebenen Anforderungen. Geben Sie mithilfe des Parameters `--cli-input-json` den Namen und den Pfad zu Ihrer JSON-Datei an.  

```
aws ec2 get-spot-placement-scores \
    --region us-east-1 \
    --cli-input-json file://attributes.json
```
Die Ausgabe erfolgt, wenn `SingleAvailabilityZone` auf `false` festgelegt oder weggelassen wird (beim Weglassen wird der Standardwert `false` verwendet). Es wird eine Liste mit bewerteten Regionen zurückgegeben.  

```
"Recommendation": [
    {
        "Region": "us-east-1",
        "Score": 7
    },
    {
        "Region": "us-west-1",
        "Score": 5
    },
   ...
```
Die Ausgabe erfolgt, wenn `SingleAvailabilityZone` auf `true` festgelegt ist. Es SingleAvailability wird eine Liste von Zonen mit Punktzahlen zurückgegeben.  

```
"Recommendation": [
    {
        "Region": "us-east-1",
        "AvailabilityZoneId": "use1-az1"
        "Score": 8
    },
    {
        "Region": "us-east-1",
        "AvailabilityZoneId": "usw2-az3"
        "Score": 6
    },
   ...
```
Weitere Informationen zur Berechnung einer Spot-Platzierungsbewertung und Beispielkonfigurationen finden Sie unter [Berechnen einer Spot-Platzierungsbewertung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#work-with-spot-placement-score) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [GetSpotPlacementScores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-spot-placement-scores.html)in der *AWS CLI Befehlsreferenz*. 

### `get-subnet-cidr-reservations`
<a name="ec2_GetSubnetCidrReservations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-subnet-cidr-reservations`.

**AWS CLI**  
**So rufen Sie Informationen über eine Subnetz-CIDR-Reservierung ab**  
Im folgenden Beispiel für `get-subnet-cidr-reservations` werden Informationen zur angegebenen Subnetz-CIDR-Reservierung angezeigt.  

```
aws ec2 get-subnet-cidr-reservations \
    --subnet-id subnet-03c51e2e6cEXAMPLE
```
Ausgabe:  

```
{
    "SubnetIpv4CidrReservations": [
        {
            "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
            "SubnetId": "subnet-03c51e2e6cEXAMPLE",
            "Cidr": "10.1.0.16/28",
            "ReservationType": "prefix",
            "OwnerId": "123456789012"
        }
    ],
    "SubnetIpv6CidrReservations": []
}
```
Weitere Informationen erhalten Sie unter [Subnetz-CIDR-Reservierungen](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [GetSubnetCidrReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-subnet-cidr-reservations.html)in der *AWS CLI Befehlsreferenz*. 

### `get-transit-gateway-attachment-propagations`
<a name="ec2_GetTransitGatewayAttachmentPropagations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-transit-gateway-attachment-propagations`.

**AWS CLI**  
**So listen Sie die Routing-Tabellen auf, in die der angegebene Ressourcenanhang Routen verbreitet**  
Im folgenden Beispiel für `get-transit-gateway-attachment-propagations` wird die Routing-Tabelle aufgelistet, in die der angegebene Ressourcenanhang Routen verbreitet.  

```
aws ec2 get-transit-gateway-attachment-propagations \
    --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayAttachmentPropagations": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE",
            "State": "enabled"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [GetTransitGatewayAttachmentPropagations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-attachment-propagations.html)in der *AWS CLI Befehlsreferenz*. 

### `get-transit-gateway-multicast-domain-associations`
<a name="ec2_GetTransitGatewayMulticastDomainAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-transit-gateway-multicast-domain-associations`.

**AWS CLI**  
**So zeigen Sie die Informationen zu den Multicast-Domain-Zuordnungen in Transit Gateway an**  
Im folgenden Beispiel für `get-transit-gateway-multicast-domain-associations` werden die Zuordnungen für die angegebene Multicast-Domain zurückgegeben.  

```
aws ec2 get-transit-gateway-multicast-domain-associations \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Ausgabe:  

```
{
    "MulticastDomainAssociations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE",
            "ResourceId": "vpc-01128d2c24EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-000de86e3bEXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-4EXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-5EXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-aEXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-fEXAMPLE",
                "State": "associated"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [GetTransitGatewayMulticastDomainAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-multicast-domain-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `get-transit-gateway-prefix-list-references`
<a name="ec2_GetTransitGatewayPrefixListReferences_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-transit-gateway-prefix-list-references`.

**AWS CLI**  
**So rufen Sie Präfixlistenreferenzen einer Routing-Tabelle in Transit Gateway ab**  
Im folgenden Beispiel für `get-transit-gateway-prefix-list-references` werden die Präfixlistenreferenzen für die angegebene Routing-Tabelle in Transit Gateway abgerufen und nach der ID einer bestimmten Präfixliste gefiltert.  

```
aws ec2 get-transit-gateway-prefix-list-references \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --filters Name=prefix-list-id,Values=pl-11111122222222333
```
Ausgabe:  

```
{
    "TransitGatewayPrefixListReferences": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
            "PrefixListId": "pl-11111122222222333",
            "PrefixListOwnerId": "123456789012",
            "State": "available",
            "Blackhole": false,
            "TransitGatewayAttachment": {
                "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
                "ResourceType": "vpc",
                "ResourceId": "vpc-112233445566aabbc"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Präfixlistenreferenzen](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [GetTransitGatewayPrefixListReferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-prefix-list-references.html)in der *AWS CLI Befehlsreferenz*. 

### `get-transit-gateway-route-table-associations`
<a name="ec2_GetTransitGatewayRouteTableAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-transit-gateway-route-table-associations`.

**AWS CLI**  
**So rufen Sie Informationen über die Zuordnungen der angegebenen Routing-Tabelle für Transit-Gateways ab**  
Im folgenden Beispiel für `get-transit-gateway-route-table-associations` werden Informationen über die Zuordnungen der angegebenen Routing-Tabelle des Transit-Gateways angezeigt.  

```
aws ec2 get-transit-gateway-route-table-associations \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE
```
Ausgabe:  

```
{
    "Associations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
            "ResourceId": "vpc-4d7de228",
            "ResourceType": "vpc",
            "State": "associating"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#associate-tgw-route-table) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [GetTransitGatewayRouteTableAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-route-table-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `get-transit-gateway-route-table-propagations`
<a name="ec2_GetTransitGatewayRouteTablePropagations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-transit-gateway-route-table-propagations`.

**AWS CLI**  
**So zeigen Sie Informationen über die Routing-Tabellen-Propagierungen für die angegebene Routing-Tabelle für Transit-Gateways an**  
Im folgenden Beispiel für `get-transit-gateway-route-table-propagations` werden die Routing-Tabellen-Propagierungen für die angegebene Routing-Tabelle zurückgegeben.  

```
aws ec2 get-transit-gateway-route-table-propagations \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayRouteTablePropagations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE",
            "ResourceId": "vpc-3EXAMPLE",
            "ResourceType": "vpc",
            "State": "enabled"
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
            "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
            "ResourceType": "direct-connect-gateway",
            "State": "enabled"
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE",
            "ResourceType": "direct-connect-gateway",
            "State": "enabled"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [GetTransitGatewayRouteTablePropagations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-route-table-propagations.html)in der *AWS CLI Befehlsreferenz*. 

### `get-verified-access-endpoint-policy`
<a name="ec2_GetVerifiedAccessEndpointPolicy_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-verified-access-endpoint-policy`.

**AWS CLI**  
**So rufen Sie die verifizierte Zugriffsrichtlinie eines Endpunkts ab**  
Im folgenden Beispiel für `get-verified-access-endpoint-policy` wird die verifizierte Zugriffsrichtlinie des angegebenen Endpunkts abgerufen.  

```
aws ec2 get-verified-access-endpoint-policy \
    --verified-access-endpoint-id vae-066fac616d4d546f2
```
Ausgabe:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Weitere Informationen finden Sie unter [Verified-Access-Richtlinien](https://docs.aws.amazon.com/verified-access/latest/ug/auth-policies.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [GetVerifiedAccessEndpointPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-verified-access-endpoint-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-verified-access-group-policy`
<a name="ec2_GetVerifiedAccessGroupPolicy_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-verified-access-group-policy`.

**AWS CLI**  
**So rufen Sie die verifizierte Zugriffsrichtlinie einer Gruppe ab**  
Im folgenden Beispiel für `get-verified-access-group-policy` wird die verifizierte Zugriffsrichtlinie der angegebenen Gruppe abgerufen.  

```
aws ec2 get-verified-access-group-policy \
    --verified-access-group-id vagr-0dbe967baf14b7235
```
Ausgabe:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Weitere Informationen finden Sie unter [Verified-Access-Gruppen](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [GetVerifiedAccessGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-verified-access-group-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-vpn-connection-device-sample-configuration`
<a name="ec2_GetVpnConnectionDeviceSampleConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-vpn-connection-device-sample-configuration`.

**AWS CLI**  
**So laden Sie eine Beispielkonfigurationsdatei herunter**  
Im folgenden Beispiel für `get-vpn-connection-device-sample-configuration` wird die angegebene Beispielkonfigurationsdatei heruntergeladen. Rufen Sie den Befehl `get-vpn-connection-device-types` auf, um die Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten.  

```
aws ec2 get-vpn-connection-device-sample-configuration \
    --vpn-connection-id vpn-123456789abc01234 \
    --vpn-connection-device-type-id 5fb390ba
```
Ausgabe:  

```
{
    "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file"
}
```
Weitere Informationen finden [Sie unter Herunterladen der Konfigurationsdatei](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-download-config) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetVpnConnectionDeviceSampleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-vpn-connection-device-sample-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-vpn-connection-device-types`
<a name="ec2_GetVpnConnectionDeviceTypes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-vpn-connection-device-types`.

**AWS CLI**  
**So listen Sie Gateway-Geräte mit einer Beispielkonfigurationsdatei auf**  
Im folgenden Beispiel für `get-vpn-connection-device-types` werden die Gateway-Geräte von Palo Alto Networks aufgelistet, die über Beispielkonfigurationsdateien verfügen.  

```
aws ec2 get-vpn-connection-device-types \
    --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
```
Ausgabe:  

```
[
    {
        "VpnConnectionDeviceTypeId": "754a6372",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 4.1.2+"
    },
    {
        "VpnConnectionDeviceTypeId": "9612cbed",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 4.1.2+ (GUI)"
    },
    {
        "VpnConnectionDeviceTypeId": "5fb390ba",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 7.0+"
    }
]
```
Weitere Informationen finden [Sie unter Herunterladen der Konfigurationsdatei](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-download-config) im *AWS Site-to-Site VPN-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetVpnConnectionDeviceTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-vpn-connection-device-types.html)in der *AWS CLI Befehlsreferenz*. 

### `import-client-vpn-client-certificate-revocation-list`
<a name="ec2_ImportClientVpnClientCertificateRevocationList_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`import-client-vpn-client-certificate-revocation-list`.

**AWS CLI**  
**So importieren Sie eine Client-Zertifikatsperrliste**  
Im folgenden Beispiel für `import-client-vpn-client-certificate-revocation-list` wird eine Sperrliste für Client-Zertifikate in den Client-VPN-Endpunkt importiert, indem der Speicherort der Datei auf dem lokalen Computer angegeben wird.  

```
aws ec2 import-client-vpn-client-certificate-revocation-list \
    --certificate-revocation-list file:///path/to/crl.pem \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Client-Zertifikatsperrlisten](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-certificates.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [ImportClientVpnClientCertificateRevocationList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-client-vpn-client-certificate-revocation-list.html)in der *AWS CLI Befehlsreferenz*. 

### `import-image`
<a name="ec2_ImportImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`import-image`.

**AWS CLI**  
**So importieren Sie eine VM-Image-Datei als AMI**  
Im folgenden Beispiel für `import-image` wird das angegebene OVA importiert.  

```
aws ec2 import-image \
  --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
```
Ausgabe:  

```
{
    "ImportTaskId": "import-ami-1234567890abcdef0",
    "Progress": "2",
    "SnapshotDetails": [
        {
            "DiskImageSize": 0.0,
            "Format": "ova",
            "UserBucket": {
                "S3Bucket": "my-import-bucket",
                "S3Key": "vms/my-server-vm.ova"
            }
        }
    ],
    "Status": "active",
    "StatusMessage": "pending"
}
```
+  Einzelheiten zur API finden Sie [ImportImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-image.html)in der *AWS CLI Befehlsreferenz*. 

### `import-key-pair`
<a name="ec2_ImportKeyPair_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`import-key-pair`.

**AWS CLI**  
**So importieren Sie einen öffentlichen Schlüssel**  
Generieren Sie zunächst ein Schlüsselpaar mit einem Tool Ihrer Wahl. Verwenden Sie beispielsweise den folgenden ssh-keygen-Befehl:  
Befehl:  

```
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
```
Ausgabe:  

```
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/ec2-user/.ssh/my-key.
Your public key has been saved in /home/ec2-user/.ssh/my-key.pub.
...
```
Dieser Beispielbefehl importiert den angegebenen öffentlichen Schlüssel.  
Befehl:  

```
aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub
```
Ausgabe:  

```
{
  "KeyName": "my-key",
  "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca"
}
```
+  Einzelheiten zur API finden Sie [ImportKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-key-pair.html)in der *AWS CLI Befehlsreferenz*. 

### `import-snapshot`
<a name="ec2_ImportSnapshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`import-snapshot`.

**AWS CLI**  
**So importieren Sie einen Snapshot**  
Im folgenden Beispiel für `import-snapshot` wird der angegebene Datenträger als Snapshot importiert.  

```
aws ec2 import-snapshot \
    --description "My server VMDK" \
    --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}
```
Ausgabe:  

```
{
    "Description": "My server VMDK",
    "ImportTaskId": "import-snap-1234567890abcdef0",
    "SnapshotTaskDetail": {
        "Description": "My server VMDK",
        "DiskImageSize": "0.0",
        "Format": "VMDK",
        "Progress": "3",
        "Status": "active",
        "StatusMessage": "pending"
        "UserBucket": {
            "S3Bucket": "my-import-bucket",
            "S3Key": "vms/my-server-vm.vmdk"
        }
    }
}
```
+  Einzelheiten zur API finden Sie [ImportSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-snapshot.html)in der *AWS CLI Befehlsreferenz*. 

### `list-images-in-recycle-bin`
<a name="ec2_ListImagesInRecycleBin_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-images-in-recycle-bin`.

**AWS CLI**  
**So listen Sie die Images im Papierkorb auf**  
Im folgenden Beispiel für `list-images-in-recycle-bin` werden alle Images aufgelistet, die sich derzeit im Papierkorb befinden.  

```
aws ec2 list-images-in-recycle-bin
```
Ausgabe:  

```
{
    "Images": [
        {
            "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z",
            "Description": "Monthly AMI One",
            "RecycleBinExitTime": "2022-03-15T15:35:08.000Z",
            "Name": "AMI_01",
            "ImageId": "ami-0111222333444abcd"
        }
    ]
}
```
Weitere Informationen finden Sie unter [ AMIs Aus dem Papierkorb gelöschte Dateien wiederherstellen](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-amis.html) im *Amazon EBS-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ListImagesInRecycleBin AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/list-images-in-recycle-bin.html)*Befehlsreferenz*. 

### `list-snapshots-in-recycle-bin`
<a name="ec2_ListSnapshotsInRecycleBin_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-snapshots-in-recycle-bin`.

**AWS CLI**  
**So zeigen Sie Snapshots im Papierkorb an**  
Im folgenden Beispiel für `list-snapshots-in-recycle-bin` werden Informationen zu Snapshots im Papierkorb aufgeführt, darunter die Snapshot-ID, eine Beschreibung des Snapshots, die ID des Volumes, von dem der Snapshot erstellt wurde, das Datum und die Uhrzeit, an dem der Snapshot gelöscht und in den Papierkorb verschoben wurde, sowie Datum und Uhrzeit, zu dem die Aufbewahrungsfrist abläuft.  

```
aws ec2 list-snapshots-in-recycle-bin \
    --snapshot-id snap-01234567890abcdef
```
Ausgabe:  

```
{
    "SnapshotRecycleBinInfo": [
        {
            "Description": "Monthly data backup snapshot",
            "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z",
            "RecycleBinExitTime": "2022-12-15T13:00:00.000Z",
            "VolumeId": "vol-abcdef09876543210",
            "SnapshotId": "snap-01234567890abcdef"
        }
    ]
}
```
Weitere Informationen zum Papierkorb finden Sie unter [Wiederherstellen gelöschter Snapshots aus dem Papierkorb](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-snaps.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [ListSnapshotsInRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/list-snapshots-in-recycle-bin.html)in der *AWS CLI Befehlsreferenz*. 

### `lock-snapshot`
<a name="ec2_LockSnapshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`lock-snapshot`.

**AWS CLI**  
**Beispiel 1: So sperren Sie einen Snapshot im Governance-Modus**  
Im folgenden Beispiel für `lock-snapshot` wird der angegebene Snapshot im Governance-Modus gesperrt.  

```
aws ec2 lock-snapshot \
    --snapshot-id snap-0b5e733b4a8df6e0d \
    --lock-mode governance \
    --lock-duration 365
```
Ausgabe:  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d",
    "LockState": "governance",
    "LockDuration": 365,
    "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00",
    "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00",
    "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00"
}
```
Weitere Informationen finden Sie unter [Snapshot Lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) im *Benutzerhandbuch für Amazon EBS*.  
**Beispiel 2: So sperren Sie einen Snapshot im Compliance-Modus**  
Im folgenden Beispiel für `lock-snapshot` wird der angegebene Snapshot im Compliance-Modus gesperrt.  

```
aws ec2 lock-snapshot \
    --snapshot-id snap-0163a8524c5b9901f \
    --lock-mode compliance \
    --cool-off-period 24 \
    --lock-duration 365
```
Ausgabe:  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d",
    "LockState": "compliance-cooloff",
    "LockDuration": 365,
    "CoolOffPeriod": 24,
    "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00",
    "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00",
    "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00",
    "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00"
}
```
Weitere Informationen finden Sie unter [Snapshot Lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [LockSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/lock-snapshot.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-address-attribute`
<a name="ec2_ModifyAddressAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-address-attribute`.

**AWS CLI**  
**So ändern Sie das mit einer Elastic-IP-Adresse verknüpfte Domainnamenattribut**  
In den folgenden Beispielen für `modify-address-attribute` wird das Domainnamenattribut einer Elastic-IP-Adresse geändert.  
Linux:  

```
aws ec2 modify-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --domain-name example.com
```
Windows:  

```
aws ec2 modify-address-attribute ^
    --allocation-id eipalloc-abcdef01234567890 ^
    --domain-name example.com
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.net."
            "PtrRecordUpdate": {
                "Value": "example.com.",
                "Status": "PENDING"
        }
    ]
}
```
Informationen zur Überwachung der ausstehenden Änderung und zum Anzeigen der geänderten Attribute einer elastischen IP-Adresse finden Sie [describe-addresses-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses-attribute.html)in der *AWS CLI-Befehlsreferenz*.  
+  Einzelheiten zur API finden Sie [ModifyAddressAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-address-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-availability-zone-group`
<a name="ec2_ModifyAvailabilityZoneGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-availability-zone-group`.

**AWS CLI**  
**So aktivieren Sie eine Zonengruppe**  
Im folgenden Beispiel für `modify-availability-zone-group` wird die angegebene Zonengruppe aktiviert.  

```
aws ec2 modify-availability-zone-group \
    --group-name us-west-2-lax-1 \
    --opt-in-status opted-in
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Regionen und Zonen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) im *Amazon-EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ModifyAvailabilityZoneGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-availability-zone-group.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-capacity-reservation-fleet`
<a name="ec2_ModifyCapacityReservationFleet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-capacity-reservation-fleet`.

**AWS CLI**  
**Beispiel 1: So ändern Sie die Gesamtzielkapazität einer Flotte für Kapazitätsreservierungen**  
Im folgenden Beispiel für `modify-capacity-reservation-fleet` wird die Gesamtzielkapazität der angegebenen Flotte für Kapazitätsreservierungen geändert. Wenn Sie die Gesamtzielkapazität einer Kapazitätsreservierungsflotte ändern, erstellt die Flotte automatisch neue Kapazitätsreservierungen oder ändert bzw. storniert bestehende Kapazitätsreservierungen in der Flotte, um die neue Gesamtzielkapazität zu erreichen. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustand `modifying` befindet.  

```
aws ec2 modify-capacity-reservation-fleet \
    --capacity-reservation-fleet-id crf-01234567890abcedf \
    --total-target-capacity 160
```
Ausgabe:  

```
{
    "Return": true
}
```
**Beispiel 2: So ändern Sie das Enddatum einer Flotte für Kapazitätsreservierungen**  
Im folgenden Beispiel für `modify-capacity-reservation-fleet` wird das Enddatum der angegebenen Flotte für Kapazitätsreservierungen geändert. Wenn Sie das Enddatum für die Flotte ändern, werden die Enddaten für alle einzelnen Kapazitätsreservierungen entsprechend angepasst. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustand `modifying` befindet.  

```
aws ec2 modify-capacity-reservation-fleet \
    --capacity-reservation-fleet-id crf-01234567890abcedf \
    --end-date 2022-07-04T23:59:59.000Z
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter [Kapazitätsreservierungsflotten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyCapacityReservationFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-capacity-reservation-fleet.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-capacity-reservation`
<a name="ec2_ModifyCapacityReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-capacity-reservation`.

**AWS CLI**  
**Beispiel 1: So ändern Sie die Anzahl der Instances, die durch eine bestehende Kapazitätsreservierung reserviert wurden**  
Im folgenden Beispiel für `modify-capacity-reservation` wird die Anzahl der Instances geändert, für die die Kapazitätsreservierung Kapazität reserviert.  

```
aws ec2 modify-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE \
    --instance-count 5
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Ändern einer Kapazitätsreservierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So ändern Sie das Enddatum und die Endzeit für eine bestehende Kapazitätsreservierung**  
Im folgenden Beispiel für `modify-capacity-reservation` wird eine bestehende Kapazitätsreservierung so geändert, dass sie am angegebenen Datum und zur angegebenen Uhrzeit endet.  

```
aws ec2 modify-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE \
    --end-date-type limited \
    --end-date 2019-08-31T23:59:59Z
```
Weitere Informationen finden Sie unter [Ändern einer Kapazitätsreservierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-capacity-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-client-vpn-endpoint`
<a name="ec2_ModifyClientVpnEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-client-vpn-endpoint`.

**AWS CLI**  
**So ändern Sie einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `modify-client-vpn-endpoint` wird die Clientverbindungsprotokollierung für den angegebenen Client-VPN-Endpunkt aktiviert.  

```
aws ec2 modify-client-vpn-endpoint \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Client-VPN-Endpunkte](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [ModifyClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-client-vpn-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-default-credit-specification`
<a name="ec2_ModifyDefaultCreditSpecification_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-default-credit-specification`.

**AWS CLI**  
**So ändern Sie die Standard-Guthabenoption**  
Im folgenden Beispiel für `modify-default-credit-specification` wird die Standard-Guthabenoption für T2-Instances geändert.  

```
aws ec2 modify-default-credit-specification \
    --instance-family t2 \
    --cpu-credits unlimited
```
Ausgabe:  

```
{
    "InstanceFamilyCreditSpecification": {
        "InstanceFamily": "t2",
        "CpuCredits": "unlimited"
    }
}
```
+  Einzelheiten zur API finden Sie [ModifyDefaultCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-default-credit-specification.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-ebs-default-kms-key-id`
<a name="ec2_ModifyEbsDefaultKmsKeyId_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-ebs-default-kms-key-id`.

**AWS CLI**  
**So legen Sie Ihren Standard-CMK für die EBS-Verschlüsselung fest**  
Im folgenden `modify-ebs-default-kms-key-id` Beispiel wird der angegebene CMK als Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region festgelegt.  

```
aws ec2 modify-ebs-default-kms-key-id \
    --kms-key-id alias/my-cmk
```
Ausgabe:  

```
{
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE"
}
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [ModifyEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ebs-default-kms-key-id.html).AWS CLI * 

### `modify-fleet`
<a name="ec2_ModifyFleet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-fleet`.

**AWS CLI**  
**So skalieren Sie eine EC2-Flotte**  
Im folgenden Beispiel für `modify-fleet` wird die Zielkapazität der angegebenen EC2-Flotte geändert. Wenn der angegebene Wert die aktuelle Kapazität übersteigt, startet die EC2-Flotte zusätzliche Instances. Wenn der angegebene Wert unter der aktuellen Kapazität liegt, bricht die EC2-Flotte alle offenen Anfragen ab. Wenn die Beendigungsrichtlinie `terminate` lautet, beendet die EC2-Flotte alle Instances, die die neue Zielkapazität überschreiten.  

```
aws ec2 modify-fleet \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --target-capacity-specification TotalTargetCapacity=5
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Verwalten einer EC2-Flotte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-fleet.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-fpga-image-attribute`
<a name="ec2_ModifyFpgaImageAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-fpga-image-attribute`.

**AWS CLI**  
**So ändern Sie die Attribute eines Amazon FPGA Image**  
In diesem Beispiel werden Ladeberechtigungen für die Konto-ID `123456789012` des angegebenen AFI hinzugefügt.  
Befehl:  

```
aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]
```
Ausgabe:  

```
{
  "FpgaImageAttribute": {
      "FpgaImageId": "afi-0d123e123bfc85abc",
      "LoadPermissions": [
          {
              "UserId": "123456789012"
          }
      ]
  }
}
```
+  Einzelheiten zur API finden Sie [ModifyFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-fpga-image-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-hosts`
<a name="ec2_ModifyHosts_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-hosts`.

**AWS CLI**  
**Beispiel 1: So aktivieren Sie die automatische Platzierung für einen Dedicated Host**  
Im folgenden Beispiel für `modify-hosts` wird die automatische Platzierung für einen Dedicated Host aktiviert, sodass er alle nicht zielgerichteten Instance-Starts, die mit seiner Instance-Typkonfiguration übereinstimmen, akzeptiert.  

```
aws ec2 modify-hosts \
    --host-id h-06c2f189b4EXAMPLE \
    --auto-placement on
```
Ausgabe:  

```
{
    "Successful": [
        "h-06c2f189b4EXAMPLE"
    ],
    "Unsuccessful": []
}
```
Weitere Informationen finden Sie unter [Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-host-auto-placement.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So aktivieren Sie die Host-Wiederherstellung für einen Dedicated Host**  
Im folgenden Beispiel für `modify-hosts` wird die Host-Wiederherstellung für den angegebenen Dedicated Host aktiviert.  

```
aws ec2 modify-hosts \
    --host-id h-06c2f189b4EXAMPLE \
    --host-recovery on
```
Ausgabe:  

```
{
    "Successful": [
        "h-06c2f189b4EXAMPLE"
    ],
    "Unsuccessful": []
}
```
Weitere Informationen finden Sie unter [Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-host-auto-placement.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-hosts.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-id-format`
<a name="ec2_ModifyIdFormat_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-id-format`.

**AWS CLI**  
**So aktivieren Sie das längere ID-Format für eine Ressource**  
Im folgenden Beispiel für `modify-id-format` wird das längere ID-Format für den `instance`-Ressourcentyp aktiviert.  

```
aws ec2 modify-id-format \
    --resource instance \
    --use-long-ids
```
**So deaktivieren Sie das längere ID-Format für eine Ressource**  
Im folgenden Beispiel für `modify-id-format` wird das längere ID-Format für den `instance`-Ressourcentyp deaktiviert.  

```
aws ec2 modify-id-format \
    --resource instance \
    --no-use-long-ids
```
Im folgenden Beispiel für `modify-id-format` wird das längere ID-Format für alle unterstützten Ressourcentypen aktiviert, die sich innerhalb des Opt-in-Zeitraums befinden.  

```
aws ec2 modify-id-format \
    --resource all-current \
    --use-long-ids
```
+  Einzelheiten zur API finden Sie [ModifyIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-id-format.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-identity-id-format`
<a name="ec2_ModifyIdentityIdFormat_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-identity-id-format`.

**AWS CLI**  
**Um zu ermöglichen, dass eine IAM-Rolle länger IDs für eine Ressource verwendet wird**  
Das folgende `modify-identity-id-format` Beispiel aktiviert die IAM-Rolle `EC2Role` in Ihrem AWS Konto, das Long-ID-Format für den `instance` Ressourcentyp zu verwenden.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:role/EC2Role \
    --resource instance \
    --use-long-ids
```
**Um es einem IAM-Benutzer zu ermöglichen, eine Ressource IDs länger zu verwenden**  
Das folgende `modify-identity-id-format` Beispiel ermöglicht es dem IAM-Benutzer `AdminUser` in Ihrem AWS Konto, das längere ID-Format für den `volume` Ressourcentyp zu verwenden.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource volume \
    --use-long-ids
```
Im folgenden `modify-identity-id-format` Beispiel kann der IAM-Benutzer `AdminUser` in Ihrem AWS Konto das längere ID-Format für alle unterstützten Ressourcentypen verwenden, die sich innerhalb der Anmeldefrist befinden.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource all-current \
    --use-long-ids
```
+  Einzelheiten zur API finden Sie [ModifyIdentityIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-identity-id-format.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-image-attribute`
<a name="ec2_ModifyImageAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-image-attribute`.

**AWS CLI**  
**Beispiel 1: So machen Sie ein AMI öffentlich zugänglich**  
Im folgenden Beispiel für `modify-instance-attribute` wird das angegebene AMI öffentlich zugänglich gemacht.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Add=[{Group=all}]"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So machen Sie ein AMI privat zugänglich**  
Im folgenden Beispiel für `modify-instance-attribute` wird das angegebene AMI privat zugänglich gemacht.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Remove=[{Group=all}]"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 3: Um einem AWS Konto die Startberechtigung zu erteilen**  
Im folgenden `modify-instance-attribute` Beispiel werden dem angegebenen AWS Konto Startberechtigungen erteilt.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Add=[{UserId=123456789012}]"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 4: Um einem AWS Konto die Startberechtigung zu entziehen**  
Im folgenden `modify-instance-attribute` Beispiel werden die Startberechtigungen aus dem angegebenen AWS Konto entfernt.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Remove=[{UserId=123456789012}]"
```
+  Einzelheiten zur API finden Sie [ModifyImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-image-attribute.html)unter *AWS CLI Befehlsreferenz*. 

### `modify-instance-attribute`
<a name="ec2_ModifyInstanceAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-attribute`.

**AWS CLI**  
**Beispiel 1: So ändern Sie den Instance-Typ**  
Im folgenden Beispiel für `modify-instance-attribute` wird der Typ der angegebenen Instance geändert. Die Instance muss sich im Status `stopped` befinden.  

```
aws ec2 modify-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --instance-type "{\"Value\": \"m1.small\"}"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So aktivieren Sie Enhanced Networking auf einer Instance**  
Im folgenden Beispiel für `modify-instance-attribute` wird Enhanced Networking für die angegebene Instance aktiviert. Die Instance muss sich im Status `stopped` befinden.  

```
aws ec2 modify-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --sriov-net-support simple
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 3: Um das sourceDestCheck Attribut zu ändern**  
Im folgenden Beispiel für `modify-instance-attribute` wird das `sourceDestCheck`-Attribut für die angegebene Instance in `true` geändert. Die Instance muss sich in einer VPC befinden.  

```
aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 4: Um das deleteOnTermination Attribut des Root-Volumes zu ändern**  
Im folgenden Beispiel für `modify-instance-attribute` wird das `deleteOnTermination`-Attribut für das Root-Volume der angegebenen, von Amazon EBS unterstützten Instance auf `false` festgelegt. Standardmäßig ist dieses Attribut für das Root-Volume auf `true` festgelegt.  
Befehl:  

```
aws ec2 modify-instance-attribute \
  --instance-id i-1234567890abcdef0 \
  --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 5: So ändern Sie die Benutzerdaten, die einer Instance angehängt sind**  
Im folgenden `modify-instance-attribute` Beispiel wird der Inhalt der Datei `UserData.txt` als UserData für die angegebene Instanz hinzugefügt.  
Inhalt der Originaldatei `UserData.txt`:  

```
#!/bin/bash
yum update -y
service httpd start
chkconfig httpd on
```
Der Inhalt der Datei muss base64-kodiert sein. Der erste Befehl konvertiert die Textdatei in base64 und speichert sie als neue Datei.  
Linux/macOS-Version des Befehls:  

```
base64 UserData.txt > UserData.base64.txt
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Windows-Version des Befehls:  

```
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
```
Ausgabe:  

```
Input Length = 67
Output Length = 152
CertUtil: -encode command completed successfully.
```
Jetzt können Sie im folgenden CLI-Befehl auf diese Datei verweisen:  

```
aws ec2 modify-instance-attribute \
    --instance-id=i-09b5a14dbca622e76 \
    --attribute userData --value file://UserData.base64.txt
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Benutzerdaten und AWS CLI im](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html#user-data-api-cli) *EC2-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ModifyInstanceAttribute AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-attribute.html)*Befehlsreferenz.* 

### `modify-instance-capacity-reservation-attributes`
<a name="ec2_ModifyInstanceCapacityReservationAttributes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-capacity-reservation-attributes`.

**AWS CLI**  
**Beispiel 1: So ändern Sie die Zieleinstellungen für Kapazitätsreservierungen einer Instance**  
Im folgenden Beispiel für `modify-instance-capacity-reservation-attributes` wird eine angehaltene Instance so geändert, dass sie auf eine bestimmte Kapazitätsreservierung abzielt.  

```
aws ec2 modify-instance-capacity-reservation-attributes \
    --instance-id i-EXAMPLE8765abcd4e \
    --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Ändern der Einstellungen für die Kapazitätsreservierung Ihrer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify-instance.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So ändern Sie die Zieleinstellungen für Kapazitätsreservierungen einer Instance**  
Im folgenden Beispiel für `modify-instance-capacity-reservation-attributes` wird eine angehaltene Instance, die auf die angegebene Kapazitätsreservierung abzielt, so geändert, dass sie in jeder Kapazitätsreservierung gestartet wird, die übereinstimmende Attribute (Instance-Typ, Plattform, Availability Zone) und offene Instance-Übereinstimmungskriterien enthält.  

```
aws ec2 modify-instance-capacity-reservation-attributes \
    --instance-id i-EXAMPLE8765abcd4e \
    --capacity-reservation-specification 'CapacityReservationPreference=open'
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Ändern der Einstellungen für die Kapazitätsreservierung Ihrer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify-instance.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyInstanceCapacityReservationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-capacity-reservation-attributes.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-instance-credit-specification`
<a name="ec2_ModifyInstanceCreditSpecification_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-credit-specification`.

**AWS CLI**  
**So ändern Sie die Guthabenoption für die CPU-Nutzung einer Instance**  
In diesem Beispiel wird die Guthabenoption für die CPU-Nutzung der angegebenen Instance in der festgelegten Region in „unbegrenzt“ geändert. Gültige Guthabenoptionen sind „Standard“ und „unbegrenzt“.  
Befehl:  

```
aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
```
Ausgabe:  

```
{
  "SuccessfulInstanceCreditSpecifications": [
    {
      "InstanceId": "i-1234567890abcdef0"
    }
  ],
  "UnsuccessfulInstanceCreditSpecifications": []
}
```
+  Einzelheiten zur API finden Sie [ModifyInstanceCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-credit-specification.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-instance-event-start-time`
<a name="ec2_ModifyInstanceEventStartTime_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-event-start-time`.

**AWS CLI**  
**So ändern Sie die Startzeit des Ereignisses für eine Instance**  
Der folgende `modify-instance-event-start-time`-Befehl zeigt, wie die Startzeit des Ereignisses für die angegebene Instance geändert wird. Geben Sie die Ereignis-ID mit dem `--instance-event-id`-Parameter an. Geben Sie das neue Datum und die Uhrzeit mit dem `--not-before`-Parameter an.  

```
aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000
```
Ausgabe:  

```
"Event": {
    "InstanceEventId": "instance-event-0abcdef1234567890",
    "Code": "system-reboot",
    "Description": "scheduled reboot",
    "NotAfter": "2019-03-25T12:00:00.000Z",
    "NotBefore": "2019-03-25T10:00:00.000Z",
    "NotBeforeDeadline": "2019-04-22T21:00:00.000Z"
}
```
Weitere Informationen finden Sie unter „Arbeiten mit Instances, für die der Neustart geplant ist“ im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [ModifyInstanceEventStartTime](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-event-start-time.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-instance-event-window`
<a name="ec2_ModifyInstanceEventWindow_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-event-window`.

**AWS CLI**  
**Beispiel 1: So ändern Sie den Zeitraum eines Ereignisfensters**  
Im folgenden Beispiel für `modify-instance-event-window` wird der Zeitraum eines Ereignisfensters geändert. Geben Sie den `time-range`-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parameter `cron-expression` nicht angeben.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890
    --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 2: So ändern Sie eine Reihe von Zeiträumen für ein Ereignisfenster**  
Im folgenden Beispiel für `modify-instance-event-window` wird der Zeitraum eines Ereignisfensters geändert. Geben Sie den `time-range`-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parameter `cron-expression` nicht angeben.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8},
        {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            },
            {
                "StartWeekDay": "thursday",
                "StartHour": 2,
                "EndWeekDay": "friday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
**Beispiel 3: So ändern Sie den Cron-Ausdruck eines Ereignisfensters**  
Im folgenden Beispiel für `modify-instance-event-window` wird der Cron-Ausdruck eines Ereignisfensters geändert. Geben Sie den `cron-expression`-Parameter an, um den Cron-Ausdruck zu ändern. Sie können außerdem den Parameter `time-range` nicht angeben.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --cron-expression "* 21-23 * * 2,3"
```
Ausgabe:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter [Überlegungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) im Abschnitt „Geplante Ereignisse“ des *Benutzerhandbuchs für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-event-window.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-instance-maintenance-options`
<a name="ec2_ModifyInstanceMaintenanceOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-maintenance-options`.

**AWS CLI**  
**Beispiel 1: So deaktivieren Sie das Wiederherstellungsverhalten einer Instance**  
Im folgenden Beispiel für `modify-instance-maintenance-options` wird die vereinfachte automatische Wiederherstellung für eine laufende oder angehaltene Instance deaktiviert.  

```
aws ec2 modify-instance-maintenance-options \
    --instance-id i-0abcdef1234567890 \
    --auto-recovery disabled
```
Ausgabe:  

```
{
    "InstanceId": "i-0abcdef1234567890",
    "AutoRecovery": "disabled"
}
```
Weitere Informationen finden Sie unter [Konfigurieren der vereinfachten automatischen Wiederherstellung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-configuration-recovery.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So legen Sie das Wiederherstellungsverhalten einer Instance auf den Standardwert fest**  
Im folgenden Beispiel für `modify-instance-maintenance-options` wird das automatische Wiederherstellungsverhalten auf den Standardwert festgelegt, wodurch eine vereinfachte automatische Wiederherstellung für unterstützte Instance-Typen ermöglicht wird.  

```
aws ec2 modify-instance-maintenance-options \
    --instance-id i-0abcdef1234567890 \
    --auto-recovery default
```
Ausgabe:  

```
{
    "InstanceId": "i-0abcdef1234567890",
    "AutoRecovery": "default"
}
```
Weitere Informationen finden Sie unter [Konfigurieren der vereinfachten automatischen Wiederherstellung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-configuration-recovery.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyInstanceMaintenanceOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-maintenance-options.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-instance-metadata-options`
<a name="ec2_ModifyInstanceMetadataOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-metadata-options`.

**AWS CLI**  
**Beispiel 1: Um zu aktivieren IMDSv2**  
Im folgenden `modify-instance-metadata-options` Beispiel wird die Verwendung von IMDSv2 auf der angegebenen Instanz konfiguriert.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-tokens required \
    --http-endpoint enabled
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "enabled"
    }
}
```
Weitere Informationen finden Sie unter [Instance-Metadaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So deaktivieren Sie Instance-Metadaten**  
Im folgenden Beispiel für `modify-instance-metadata-options` wird die Verwendung aller Versionen von Instance-Metadaten für die der angegebene Instance deaktiviert.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-endpoint disabled
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "disabled"
    }
}
```
Weitere Informationen finden Sie unter [Instance-Metadaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 3: So aktivieren Sie den IPv6 Instanz-Metadaten-Endpunkt für Ihre Instance**  
Das folgende `modify-instance-metadata-options` Beispiel zeigt Ihnen, wie Sie den IPv6 Endpunkt für den Instanz-Metadatendienst aktivieren. Standardmäßig ist der IPv6 Endpunkt deaktiviert. Dies gilt auch dann, wenn Sie eine Instance in einem Subnetz gestartet haben, das IPv6 nur für das Subnetz zuständig ist. Der IPv6 Endpunkt für IMDS ist nur auf Instances zugänglich, die auf dem Nitro-System basieren.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-protocol-ipv6 enabled \
    --http-endpoint enabled
```
Ausgabe:  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "enabled",
        HttpProtocolIpv6": "enabled"
    }
}
```
Weitere Informationen finden Sie unter [Instance-Metadaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyInstanceMetadataOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-metadata-options.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-instance-placement`
<a name="ec2_ModifyInstancePlacement_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-instance-placement`.

**AWS CLI**  
**Beispiel 1: So entfernen Sie die Affinität einer Instance zu einem Dedicated Host**  
Im folgenden Beispiel für `modify-instance-placement` wird die Affinität einer Instance zu einem Dedicated Host entfernt und es wird ihr ermöglicht, auf einem beliebigen verfügbaren Dedicated Host in Ihrem Konto zu starten, der ihren Instance-Typ unterstützt.  

```
aws ec2 modify-instance-placement \
    --instance-id i-0e6ddf6187EXAMPLE \
    --affinity default
```
Ausgabe:  

```
{
    "Return": true
}
```
**Beispiel 2: So stellen Sie Affinität zwischen einer Instance und dem angegebenen Dedicated Host her**  
Im folgenden Beispiel für `modify-instance-placement` wird eine Start-Beziehung zwischen einer Instance und einem Dedicated Host aufgebaut. Die Instance kann nur auf dem angegebenen Dedicated Host gestartet werden.  

```
aws ec2 modify-instance-placement \
    --instance-id i-0e6ddf6187EXAMPLE \
    --affinity host \
    --host-id i-0e6ddf6187EXAMPLE
```
Ausgabe:  

```
{
    "Return": true
}
```
**Beispiel 3: So verschieben Sie eine Instance in eine Platzierungsgruppe**  
Im folgenden Beispiel für `modify-instance-placement` wird eine Instance in eine Placement-Gruppe verschoben, die Instance angehalten, die Instance-Platzierung geändert und die Instance anschließend neu gestartet.  

```
aws ec2 stop-instances \
    --instance-ids i-0123a456700123456

aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name MySpreadGroup

aws ec2 start-instances \
    --instance-ids i-0123a456700123456
```
**Beispiel 4: So entfernen Sie eine Instance aus einer Platzierungsgruppe**  
Im folgenden Beispiel für `modify-instance-placement` wird eine Instance aus einer Platzierungsgruppe entfernt, indem die Instance angehalten, die Instance-Platzierung geändert und die Instance anschließend neu gestartet wird. Im folgenden Beispiel wird eine leere Zeichenfolge („“) für den Namen der Platzierungsgruppe angegeben, um darauf hinzuweisen, dass sich die Instance nicht in einer Platzierungsgruppe befinden soll.  
Anhalten der Instance:  

```
aws ec2 stop-instances \
    --instance-ids i-0123a456700123456
```
Ändern Sie die Platzierung (Windows-Eingabeaufforderung):  

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name ""
```
Ändern Sie die Platzierung (Windows PowerShell, Linux und macOS):  

```
aws ec2 modify-instance-placement `
    --instance-id i-0123a456700123456 `
    --group-name ''
```
Starten Sie die Instance neu:  

```
aws ec2 start-instances \
    --instance-ids i-0123a456700123456
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Ändern der Tenancy und Affinität eines Dedicated Host](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/moving-instances-dedicated-hosts.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyInstancePlacement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-placement.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-ipam-pool`
<a name="ec2_ModifyIpamPool_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-ipam-pool`.

**AWS CLI**  
**So ändern Sie einen IPAM-Pool**  
Im folgenden Beispiel für `modify-ipam-pool` wird ein IPAM-Pool geändert.  
(Linux)  

```
aws ec2 modify-ipam-pool \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --add-allocation-resource-tags "Key=Owner,Value=Build Team" \
    --clear-allocation-default-netmask-length \
    --allocation-min-netmask-length 14
```
(Windows)  

```
aws ec2 modify-ipam-pool ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^
    --clear-allocation-default-netmask-length ^
    --allocation-min-netmask-length 14
```
Ausgabe:  

```
{
    "IpamPool": {
        "OwnerId": "123456789012",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "modify-complete",
        "AutoImport": true,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 14,
        "AllocationMaxNetmaskLength": 26,
        "AllocationResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Bearbeiten eines Pools](https://docs.aws.amazon.com/vpc/latest/ipam/mod-pool-ipam.html) im *Benutzerhandbuch zu Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [ModifyIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-pool.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-ipam-resource-cidr`
<a name="ec2_ModifyIpamResourceCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-ipam-resource-cidr`.

**AWS CLI**  
**So ändern Sie das CIDR, das einer Ressource zugewiesen ist**  
Im folgenden Beispiel für `modify-ipam-resource-cidr` wird ein Ressourcen-CIDR geändert.  
(Linux)  

```
aws ec2 modify-ipam-resource-cidr \
    --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \
    --resource-id vpc-010e1791024eb0af9 \
    --resource-cidr 10.0.1.0/24 \
    --resource-region us-east-1 \
    --monitored
```
(Windows)  

```
aws ec2 modify-ipam-resource-cidr ^
    --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^
    --resource-id vpc-010e1791024eb0af9 ^
    --resource-cidr 10.0.1.0/24 ^
    --resource-region us-east-1 ^
    --monitored
```
Ausgabe:  

```
{
    "IpamResourceCidr": {
        "IpamId": "ipam-08440e7a3acde3908",
        "IpamScopeId": "ipam-scope-0da34c61fd189a141",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "ResourceRegion": "us-east-1",
        "ResourceOwnerId": "123456789012",
        "ResourceId": "vpc-010e1791024eb0af9",
        "ResourceCidr": "10.0.1.0/24",
        "ResourceType": "vpc",
        "ResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ],
        "IpUsage": 0.0,
        "ComplianceStatus": "noncompliant",
        "ManagementState": "managed",
        "OverlapStatus": "overlapping",
        "VpcId": "vpc-010e1791024eb0af9"
    }
}
```
Weitere Informationen zum Verschieben von Ressourcen finden Sie unter [Verschieben von Ressourcen CIDRs zwischen Bereichen](https://docs.aws.amazon.com/vpc/latest/ipam/move-resource-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.  
Weitere Informationen zum Ändern des Überwachungsstatus finden Sie unter [Ändern des Überwachungsstatus einer Ressource CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/change-monitoring-state-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ModifyIpamResourceCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-cidr.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-ipam-resource-discovery`
<a name="ec2_ModifyIpamResourceDiscovery_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-ipam-resource-discovery`.

**AWS CLI**  
**So ändern Sie die Betriebsregionen einer Ressourcenerkennung**  
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der die Betriebsregionen einer Ressourcenerkennung ändern möchte.  
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:  
Sie können eine standardmäßige Ressourcensuche nicht ändern, und Sie müssen der Besitzer der Ressourcenerkennung sein. Sie benötigen die Ressourcenerkennungs-ID, die Sie abrufen können. [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)  
Im folgenden `modify-ipam-resource-discovery` Beispiel wird eine nicht standardmäßige Ressourcensuche in Ihrem Konto geändert. AWS   

```
aws ec2 modify-ipam-resource-discovery \
    --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \
    --add-operating-regions RegionName='us-west-1' \
    --remove-operating-regions RegionName='us-east-2' \
    --region us-east-1
```
Ausgabe:  

```
{
    "IpamResourceDiscovery": {
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "Description": "Example",
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-west-1"
            }
        ],
        "IsDefault": false,
        "State": "modify-in-progress"
    }
}
```
Weitere Informationen finden Sie unter [Arbeiten mit Ressourcenerkennungen](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with.html) im *Benutzerhandbuch für Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [ModifyIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-ipam-scope`
<a name="ec2_ModifyIpamScope_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-ipam-scope`.

**AWS CLI**  
**So ändern Sie die Beschreibung eines Bereichs**  
In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die Beschreibung eines IPAM-Bereichs ändern möchte.  
Um diese Anfrage abzuschließen, benötigen Sie die Bereichs-ID, die Sie erhalten können [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html).  
Im folgenden Beispiel für `modify-ipam-scope` wird die Beschreibung eines Bereichs aktualisiert.  

```
aws ec2 modify-ipam-scope \
    --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \
    --description example \
    --region us-east-1
```
Ausgabe:  

```
{
"IpamScope": {
        "OwnerId": "320805250157",
        "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1",
        "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "public",
        "IsDefault": true,
        "Description": "example",
        "PoolCount": 1,
        "State": "modify-in-progress"
    }
}
```
Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html) im *Benutzerhandbuch zu Amazon VPC IPAM*.  
+  Einzelheiten zur API finden Sie [ModifyIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-scope.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-ipam`
<a name="ec2_ModifyIpam_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-ipam`.

**AWS CLI**  
**So ändern Sie einen IPAM**  
Im folgenden Beispiel für `modify-ipam` wird ein IPAM geändert, indem eine Betriebsregion hinzugefügt wird.  
(Linux)  

```
aws ec2 modify-ipam \
    --ipam-id ipam-08440e7a3acde3908 \
    --add-operating-regions RegionName=us-west-2
```
(Windows)  

```
aws ec2 modify-ipam ^
    --ipam-id ipam-08440e7a3acde3908 ^
    --add-operating-regions RegionName=us-west-2
```
Ausgabe:  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-08440e7a3acde3908",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16",
        "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38",
        "ScopeCount": 3,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            },
            {
                "RegionName": "us-west-2"
            }
        ],
        "State": "modify-in-progress"
    }
}
```
+  Einzelheiten zur API finden Sie [ModifyIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-launch-template`
<a name="ec2_ModifyLaunchTemplate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-launch-template`.

**AWS CLI**  
**So ändern Sie die Standardversion einer Startvorlage**  
In diesem Beispiel wird Version 2 der angegebenen Startvorlage als Standardversion festgelegt.  
Befehl:  

```
aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2
```
Ausgabe:  

```
{
  "LaunchTemplate": {
      "LatestVersionNumber": 2,
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "WebServers",
      "DefaultVersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "CreateTime": "2017-12-01T13:35:46.000Z"
  }
}
```
+  Einzelheiten zur API finden Sie [ModifyLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-launch-template.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-managed-prefix-list`
<a name="ec2_ModifyManagedPrefixList_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-managed-prefix-list`.

**AWS CLI**  
**So ändern Sie eine Präfixliste**  
Im folgenden Beispiel für `modify-managed-prefix-list` wird der angegebenen Präfixliste ein Eintrag hinzugefügt.  

```
aws ec2 modify-managed-prefix-list \
    --prefix-list-id pl-0123456abcabcabc1 \
    --add-entries Cidr=10.1.0.0/16,Description=vpc-c \
    --current-version 1
```
Ausgabe:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "modify-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 1,
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [ModifyManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-managed-prefix-list.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-network-interface-attribute`
<a name="ec2_ModifyNetworkInterfaceAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-network-interface-attribute`.

**AWS CLI**  
**So ändern Sie das attachment-Attribut einer Netzwerkschnittstelle**  
Dieser Beispielbefehl beschreibt das `attachment`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false
```
**So ändern Sie das description-Attribut einer Netzwerkschnittstelle**  
Dieser Beispielbefehl beschreibt das `description`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"
```
**So ändern Sie das groupSet-Attribut einer Netzwerkschnittstelle**  
Dieser Beispielbefehl beschreibt das `groupSet`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d
```
**Um das sourceDestCheck Attribut einer Netzwerkschnittstelle zu ändern**  
Dieser Beispielbefehl beschreibt das `sourceDestCheck`-Attribut der angegebenen Netzwerkschnittstelle.  
Befehl:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check
```
+  Einzelheiten zur API finden Sie [ModifyNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-network-interface-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-private-dns-name-options`
<a name="ec2_ModifyPrivateDnsNameOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-private-dns-name-options`.

**AWS CLI**  
**So ändern Sie die Optionen für Instance-Hostnamen**  
Im folgenden Beispiel für `modify-private-dns-name-options` wird die Option deaktiviert, auf DNS-Abfragen für Instance-Hostnamen mit DNS-A-Datensätzen zu antworten.  

```
aws ec2 modify-private-dns-name-options \
    --instance-id i-1234567890abcdef0 \
    --no-enable-resource-name-dns-a-record
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Hostnamentypen für Amazon-EC2-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ModifyPrivateDnsNameOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-private-dns-name-options.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-reserved-instances`
<a name="ec2_ModifyReservedInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-reserved-instances`.

**AWS CLI**  
**So ändern Sie Reserved Instances**  
Dieser Beispielbefehl verschiebt eine Reserved Instance in eine andere Availability Zone in derselben Region.  
Befehl:  

```
aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
```
Ausgabe:  

```
{
  "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687"
}
```
**So ändern Sie die Netzwerkplattform von Reserved Instances**  
Dieser Beispielbefehl konvertiert EC2-Classic Reserved Instances in EC2-VPC.  
Befehl:  

```
aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
```
Ausgabe:  

```
{
  "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291"
}
```
Weitere Informationen finden Sie unter „Ändern Ihrer Reserved Instances“ im *Benutzerhandbuch für Amazon EC2*.  
**So ändern Sie die Instance-Größe von Reserved Instances**  
Mit diesem Beispielbefehl wird eine Reserved Instance mit 10 Linux/UNIX m1.small-Instances in us-west-1c so geändert, dass aus 8 m1.small-Instances 2 m1.large-Instances werden und die verbleibenden 2 m1.small zu einer m1.medium-Instance in derselben Availability Zone werden. Befehl:  

```
aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
```
Ausgabe:  

```
{
    "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6"
}
```
Weitere Informationen finden Sie unter „Ändern der Instance-Größe Ihrer Reservierungen“ im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten [ModifyReservedInstances AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-reserved-instances.html)*zur* API finden Sie in der Befehlsreferenz. 

### `modify-security-group-rules`
<a name="ec2_ModifySecurityGroupRules_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-security-group-rules`.

**AWS CLI**  
**Um die Regeln einer Sicherheitsgruppe zu ändern, um die Regelbeschreibung, das IP-Protokoll und den CidrIpv 4-Adressbereich zu aktualisieren**  
Im folgenden `modify-security-group-rules` Beispiel werden die Beschreibung, das IP-Protokoll und der IPV4 CIDR-Bereich einer angegebenen Sicherheitsgruppenregel aktualisiert. Verwenden Sie den `security-group-rules`-Parameter, um die Updates für die angegebenen Sicherheitsgruppenregeln einzugeben. `-1` gibt alle Protokolle an.  

```
aws ec2 modify-security-group-rules \
    --group-id sg-1234567890abcdef0 \
    --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen zu den Regeln der Sicherheitsgruppe finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie unter [ModifySecurityGroupRules AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-security-group-rules.html)*Befehlsreferenz.* 

### `modify-snapshot-attribute`
<a name="ec2_ModifySnapshotAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-snapshot-attribute`.

**AWS CLI**  
**Beispiel 1: So ändern Sie ein snapshot-Attribut**  
Im folgenden Beispiel für `modify-snapshot-attribute` wird das `createVolumePermission`-Attribut für den angegebenen Snapshot aktualisiert und die Volume-Berechtigungen für den angegebenen Benutzer entfernt.  

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-1234567890abcdef0 \
    --attribute createVolumePermission \
    --operation-type remove \
    --user-ids 123456789012
```
**Beispiel 2: So machen Sie einen Snapshot öffentlich zugänglich**  
Im folgenden Beispiel für `modify-snapshot-attribute` wird der angegebene Snapshot öffentlich zugänglich gemacht.  

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-1234567890abcdef0 \
    --attribute createVolumePermission \
    --operation-type add \
    --group-names all
```
+  Einzelheiten zur API finden Sie [ModifySnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-snapshot-tier`
<a name="ec2_ModifySnapshotTier_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-snapshot-tier`.

**AWS CLI**  
**So archivieren Sie einen Snapshot**  
Im folgenden Beispiel für `modify-snapshot-tier` wird der angegebene Snapshot archiviert. Der `TieringStartTime`-Antwortparameter gibt Datum und Uhrzeit des Starts des Archivierungsvorgangs im UTC-Zeitformat (JJJJ-MM-TTTHH:MM:SSZ) an.  

```
aws ec2 modify-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --storage-tier archive
```
Ausgabe:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "TieringStartTime": "2021-09-15T16:44:37.574Z"
}
```
Weitere Informationen finden Sie unter [Archivieren von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [ModifySnapshotTier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-tier.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-spot-fleet-request`
<a name="ec2_ModifySpotFleetRequest_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-spot-fleet-request`.

**AWS CLI**  
**So ändern Sie eine Spot-Flotten-Anforderung**  
Dieser Beispielbefehl aktualisiert die Zielkapazität der angegebenen Spot-Flottenanforderung.  
Befehl:  

```
aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Ausgabe:  

```
{
    "Return": true
}
```
Dieser Beispielbefehl verringert die Zielkapazität der angegebenen Spot-Flottenanforderung, ohne dadurch Spot Instances zu beenden.  
Befehl:  

```
aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Ausgabe:  

```
{
    "Return": true
}
```
+  Einzelheiten zur API finden Sie [ModifySpotFleetRequest](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-spot-fleet-request.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-subnet-attribute`
<a name="ec2_ModifySubnetAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-subnet-attribute`.

**AWS CLI**  
**Um das Verhalten eines Subnetzes bei der öffentlichen IPv4 Adressierung zu ändern**  
In diesem Beispiel wird das Subnetz-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine öffentliche Adresse zugewiesen wird. IPv4 Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch
```
**Um IPv6 das Adressierungsverhalten eines Subnetzes zu ändern**  
In diesem Beispiel wird Subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine Adresse aus dem Bereich des Subnetzes zugewiesen wird. IPv6   
Befehl:  

```
aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation
```
Weitere Informationen finden Sie unter „IP-Addressierung in Ihrer VPC“ im *Benutzerhandbuch für AWS Virtual Private Cloud*.  
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz. [ModifySubnetAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-subnet-attribute.html)AWS CLI * 

### `modify-traffic-mirror-filter-network-services`
<a name="ec2_ModifyTrafficMirrorFilterNetworkServices_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-traffic-mirror-filter-network-services`.

**AWS CLI**  
**So fügen Sie einem Datenverkehr-Spiegelungsfilter Netzwerkservices hinzu**  
Im folgende Beispiel für `modify-traffic-mirror-filter-network-services` wird dem angegebenen Filter die Amazon-DNS-Netzwerkservices hinzugefügt.  

```
aws ec2 modify-traffic-mirror-filter-network-services \
    --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \
    --add-network-service amazon-dns
```
Ausgabe:  

```
{
    "TrafficMirrorFilter": {
        "Tags": [
            {
                "Key": "Name",
                "Value": "Production"
            }
        ],
        "EgressFilterRules": [],
        "NetworkServices": [
            "amazon-dns"
        ],
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "IngressFilterRules": [
            {
                "SourceCidrBlock": "0.0.0.0/0",
                "RuleNumber": 1,
                "DestinationCidrBlock": "0.0.0.0/0",
                "Description": "TCP Rule",
                "Protocol": 6,
                "TrafficDirection": "ingress",
                "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
                "RuleAction": "accept",
                "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Ändern der Netzwerkservices für den Datenverkehr-Spiegelungsfilter](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-network-services) im *Leitfaden für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [ModifyTrafficMirrorFilterNetworkServices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-filter-network-services.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-traffic-mirror-filter-rule`
<a name="ec2_ModifyTrafficMirrorFilterRule_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-traffic-mirror-filter-rule`.

**AWS CLI**  
**So ändern Sie eine Datenverkehr-Spiegelungsfilterregel**  
Im folgenden Beispiel für `modify-traffic-mirror-filter-rule` wird die Beschreibung der angegebenen Datenverkehr-Spiegelungsfilterregel geändert.  

```
aws ec2 modify-traffic-mirror-filter-rule \
    --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \
    --description "TCP Rule"
```
Ausgabe:  

```
{
    "TrafficMirrorFilterRule": {
        "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE",
        "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
        "TrafficDirection": "ingress",
        "RuleNumber": 100,
        "RuleAction": "accept",
        "Protocol": 6,
        "DestinationCidrBlock": "10.0.0.0/24",
        "SourceCidrBlock": "10.0.0.0/24",
        "Description": "TCP Rule"
    }
}
```
Weitere Informationen finden Sie unter [Ändern Ihrer Datenverkehr-Spiegelungsfilterregeln](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-rules) im *Handbuch für AWS Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [ModifyTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-filter-rule.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-traffic-mirror-session`
<a name="ec2_ModifyTrafficMirrorSession_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-traffic-mirror-session`.

**AWS CLI**  
**So ändern Sie eine Datenverkehr-Spiegelungssitzung**  
Im folgenden Beispiel für `modify-traffic-mirror-session` werden die Beschreibung der Datenverkehr-Spiegelungssitzung und die Anzahl der zu spiegelnden Pakete geändert.  

```
aws ec2 modify-traffic-mirror-session \
    --description "Change packet length" \
    --traffic-mirror-session-id tms-08a33b1214EXAMPLE \
    --remove-fields "packet-length"
```
Ausgabe:  

```
{
    "TrafficMirrorSession": {
        "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE",
        "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE",
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "NetworkInterfaceId": "eni-070203f901EXAMPLE",
        "OwnerId": "111122223333",
        "SessionNumber": 1,
        "VirtualNetworkId": 7159709,
        "Description": "Change packet length",
        "Tags": []
    }
}
```
Weitere Informationen finden Sie unter [Ändern Ihrer Datenverkehr-Spiegelungssitzung](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#modify-traffic-mirroring-session) im *Benutzerhandbuch für Traffic Mirroring*.  
+  Einzelheiten zur API finden Sie [ModifyTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-session.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-transit-gateway-prefix-list-reference`
<a name="ec2_ModifyTransitGatewayPrefixListReference_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**So ändern Sie eine Präfixlistenreferenz**  
Im folgenden Beispiel für `modify-transit-gateway-prefix-list-reference` wird die Referenz auf die Präfixliste in der angegebenen Routing-Tabelle geändert, indem der Anhang geändert wird, an den der Verkehr weitergeleitet wird.  

```
aws ec2 modify-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333 \
    --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab
```
Ausgabe:  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "modifying",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Weitere Informationen finden Sie unter [Präfixlistenreferenzen](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [ModifyTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway-prefix-list-reference.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-transit-gateway-vpc-attachment`
<a name="ec2_ModifyTransitGatewayVpcAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-transit-gateway-vpc-attachment`.

**AWS CLI**  
**So ändern Sie einen Anhang einer Transit-Gateway-VPC**  
Im folgenden Beispiel für `modify-transit-gateway-vpc-attachment` wird dem Anhang der angegebenen Transit-Gateway-VPC ein Subnetz hinzugefügt.  

```
aws ec2 modify-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \
    --add-subnet-ids subnet-0e51f45802EXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE",
        "TransitGatewayId": "tgw-0560315ccfEXAMPLE",
        "VpcId": "vpc-5eccc927",
        "VpcOwnerId": "111122223333",
        "State": "modifying",
        "SubnetIds": [
            "subnet-0e51f45802EXAMPLE",
            "subnet-1EXAMPLE"
        ],
        "CreationTime": "2019-08-08T16:47:38.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Anhänge an eine VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [ModifyTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway-vpc-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-transit-gateway`
<a name="ec2_ModifyTransitGateway_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-transit-gateway`.

**AWS CLI**  
**So ändern Sie ein Transit-Gateway**  
Im folgenden Beispiel für `modify-transit-gateway` wird das angegebene Transit-Gateway geändert, indem die ECMP-Unterstützung für VPN-Anhänge aktiviert wird.  

```
aws ec2 modify-transit-gateway \
    --transit-gateway-id tgw-111111222222aaaaa \
    --options VpnEcmpSupport=enable
```
Ausgabe:  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-111111222222aaaaa",
        "TransitGatewayArn": "64512",
        "State": "modifying",
        "OwnerId": "123456789012",
        "CreationTime": "2020-04-30T08:41:37.000Z",
        "Options": {
            "AmazonSideAsn": 64512,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [ModifyTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-endpoint-policy`
<a name="ec2_ModifyVerifiedAccessEndpointPolicy_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-endpoint-policy`.

**AWS CLI**  
**So konfigurieren Sie die verifizierte Zugriffsrichtlinie für einen Endpunkt**  
Im folgenden Beispiel für `modify-verified-access-endpoint-policy` wird dem angegebenen verifizierten Zugriffsendpunkt die verifizierte Zugriffsrichtlinie hinzugefügt.  

```
aws ec2 modify-verified-access-endpoint-policy \
    --verified-access-endpoint-id vae-066fac616d4d546f2 \
    --policy-enabled \
    --policy-document file://policy.txt
```
Inhalt von `policy.txt`:  

```
permit(principal,action,resource)
when {
    context.identity.groups.contains("finance") &&
    context.identity.email.verified == true
};
```
Ausgabe:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Weitere Informationen finden Sie unter [Verified-Access-Richtlinien](https://docs.aws.amazon.com/verified-access/latest/ug/auth-policies.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessEndpointPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-endpoint-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-endpoint`
<a name="ec2_ModifyVerifiedAccessEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-endpoint`.

**AWS CLI**  
**So ändern Sie die Konfiguration eines verifizierten Zugriffsendpunkts**  
Im folgenden Beispiel für `modify-verified-access-endpoint` wird dem angegebenen verifizierten Zugriffsendpunkt die spezifizierte Beschreibung hinzugefügt.  

```
aws ec2 modify-verified-access-endpoint \
    --verified-access-endpoint-id vae-066fac616d4d546f2 \
    --description 'Testing Verified Access'
```
Ausgabe:  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "updating"
        },
        "Description": "Testing Verified Access",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T22:46:32"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Endpunkte](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-group-policy`
<a name="ec2_ModifyVerifiedAccessGroupPolicy_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-group-policy`.

**AWS CLI**  
**So konfigurieren Sie eine verifizierte Zugriffsrichtlinie für eine Gruppe**  
Im folgenden Beispiel für `modify-verified-access-group-policy` wird der angegebenen verifizierten Zugriffsgruppe die verifizierte festgelegte verifizierte Zugriffsrichtlinie hinzugefügt.  

```
aws ec2 modify-verified-access-group-policy \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --policy-enabled \
    --policy-document file://policy.txt
```
Inhalt von `policy.txt`:  

```
permit(principal,action,resource)
when {
    context.identity.groups.contains("finance") &&
    context.identity.email.verified == true
};
```
Ausgabe:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Weitere Informationen finden Sie unter [Verified-Access-Gruppen](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-group-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-group`
<a name="ec2_ModifyVerifiedAccessGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-group`.

**AWS CLI**  
**So ändern Sie die Konfiguration einer verifizierten Zugriffsgruppe**  
Im folgenden Beispiel für `modify-verified-access-group` wird der angegebenen verifizierten Zugriffsgruppe die spezifizierte Beschreibung hinzugefügt.  

```
aws ec2 modify-verified-access-group \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --description "Testing Verified Access"
```
Ausgabe:  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T22:17:25"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Gruppen](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-group.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-instance-logging-configuration`
<a name="ec2_ModifyVerifiedAccessInstanceLoggingConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-instance-logging-configuration`.

**AWS CLI**  
**So aktivieren Sie die Protokollierung für eine verifizierte Zugriffs-Instance**  
Im folgenden Beispiel für `modify-verified-access-instance-logging-configuration` wird die Zugriffsprotokollierung für die angegebene verifizierte Zugriffs-Instance aktiviert. Die Protokolle werden an die angegebene Protokollgruppe „ CloudWatch Protokolle“ übermittelt.  

```
aws ec2 modify-verified-access-instance-logging-configuration \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}
```
Ausgabe:  

```
{
    "LoggingConfiguration": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "AccessLogs": {
            "S3": {
                "Enabled": false
            },
            "CloudWatchLogs": {
                "Enabled": true,
                "DeliveryStatus": {
                    "Code": "success"
                },
                "LogGroup": "my-log-group"
            },
            "KinesisDataFirehose": {
                "Enabled": false
            },
            "LogVersion": "ocsf-1.0.0-rc.2",
            "IncludeTrustContext": false
        }
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Protokolle](https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessInstanceLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-instance`
<a name="ec2_ModifyVerifiedAccessInstance_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-instance`.

**AWS CLI**  
**So ändern Sie die Konfiguration einer verifizierten Zugriffs-Instance**  
Im folgenden Beispiel für `modify-verified-access-instance` wird der angegebenen verifizierten Zugriffs-Instance die spezifizierte Beschreibung hinzugefügt.  

```
aws ec2 modify-verified-access-instance \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --description "Testing Verified Access"
```
Ausgabe:  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [
            {
                "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                "TrustProviderType": "user",
                "UserTrustProviderType": "iam-identity-center"
            }
        ],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T22:41:04"
    }
}
```
Weitere Informationen finden Sie unter [Verified-Access-Instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-instance.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-verified-access-trust-provider`
<a name="ec2_ModifyVerifiedAccessTrustProvider_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-verified-access-trust-provider`.

**AWS CLI**  
**So ändern Sie die Konfiguration eines Vertrauensanbieters für verifizierten Zugriff**  
Im folgenden Beispiel für `modify-verified-access-trust-provider` wird dem angegebenen Vertrauensanbieter für verifizierten Zugriff die spezifizierte Beschreibung hinzugefügt.  

```
aws ec2 modify-verified-access-trust-provider \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \
    --description "Testing Verified Access"
```
Ausgabe:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:18:21"
    }
}
```
Weitere Informationen finden Sie unter [Vertrauensanbieter für Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) im *Benutzerhandbuch für AWS Verified Access*.  
+  Einzelheiten zur API finden Sie [ModifyVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-trust-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-volume-attribute`
<a name="ec2_ModifyVolumeAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-volume-attribute`.

**AWS CLI**  
**So ändern Sie ein Volume-Attribut**  
In diesem Beispiel wird das `autoEnableIo`-Attribut des Volumes mit der ID `vol-1234567890abcdef0` auf `true` festgelegt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io
```
+  Einzelheiten zur API finden Sie [ModifyVolumeAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-volume-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-volume`
<a name="ec2_ModifyVolume_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-volume`.

**AWS CLI**  
**Beispiel 1: So ändern Sie ein Volume, indem Sie seine Größe modifizieren**  
Im folgenden Beispiel für `modify-volume` wird die Größe des angegebenen Volumes in 150 GB geändert.  
Befehl:  

```
aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0
```
Ausgabe:  

```
{
    "VolumeModification": {
        "TargetSize": 150,
        "TargetVolumeType": "io1",
        "ModificationState": "modifying",
        "VolumeId": " vol-1234567890abcdef0",
        "TargetIops": 100,
        "StartTime": "2019-05-17T11:27:19.000Z",
        "Progress": 0,
        "OriginalVolumeType": "io1",
        "OriginalIops": 100,
        "OriginalSize": 100
    }
}
```
**Beispiel 2: So ändern Sie ein Volume, indem Sie Typ, Größe und IOPS-Wert modifizieren**  
Im folgenden Beispiel für `modify-volume` wird der Volume-Typ in bereitgestellte IOPS SSD geändert, die Ziel-IOPS-Rate auf 10 000 und die Volume-Größe auf 350 GB festgelegt.  

```
aws ec2 modify-volume \
    --volume-type io1 \
    --iops 10000 \
    --size 350 \
    --volume-id vol-1234567890abcdef0
```
Ausgabe:  

```
{
    "VolumeModification": {
        "TargetSize": 350,
        "TargetVolumeType": "io1",
        "ModificationState": "modifying",
        "VolumeId": "vol-0721c1a9d08c93bf6",
        "TargetIops": 10000,
        "StartTime": "2019-05-17T11:38:57.000Z",
        "Progress": 0,
        "OriginalVolumeType": "gp2",
        "OriginalIops": 150,
        "OriginalSize": 50
    }
}
```
+  Einzelheiten zur API finden Sie [ModifyVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-volume.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpc-attribute`
<a name="ec2_ModifyVpcAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-attribute`.

**AWS CLI**  
**Um das enableDnsSupport Attribut zu ändern**  
In diesem Beispiel wird das `enableDnsSupport`-Attribut geändert. Dieses Attribut gibt an, ob für die VPC die DNS-Auflösung aktiviert ist. Wenn dieses Attribut `true` ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"
```
**Um das enableDnsHostnames Attribut zu ändern**  
In diesem Beispiel wird das `enableDnsHostnames`-Attribut geändert. Dieses Attribut gibt an, ob in der VPC gestartete Instances DNS-Hostnamen erhalten. Wenn dieses Attribut `true` ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
```
+  Einzelheiten zur API finden Sie [ModifyVpcAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpc-endpoint-connection-notification`
<a name="ec2_ModifyVpcEndpointConnectionNotification_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-endpoint-connection-notification`.

**AWS CLI**  
**So ändern Sie eine Endpunkt-Verbindungsbenachrichtigung**  
In diesem Beispiel wird das SNS-Thema für die angegebene Endpunkt-Verbindungsbenachrichtigung geändert.  
Befehl:  

```
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic
```
Ausgabe:  

```
{
   "ReturnValue": true
}
```
+  Einzelheiten zur API finden Sie [ModifyVpcEndpointConnectionNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-connection-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpc-endpoint-service-configuration`
<a name="ec2_ModifyVpcEndpointServiceConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-endpoint-service-configuration`.

**AWS CLI**  
**So ändern Sie eine Endpunktservice-Konfiguration**  
In diesem Beispiel wird die Akzeptanzanforderung für den angegebenen Endpunktservice geändert.  
Befehl:  

```
aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required
```
Ausgabe:  

```
{
   "ReturnValue": true
}
```
+  Einzelheiten zur API finden Sie [ModifyVpcEndpointServiceConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpc-endpoint-service-payer-responsibility`
<a name="ec2_ModifyVpcEndpointServicePayerResponsibility_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-endpoint-service-payer-responsibility`.

**AWS CLI**  
**So ändern Sie die Verantwortung des Zahlers**  
Im folgenden Beispiel für `modify-vpc-endpoint-service-payer-responsibility` wird die Verantwortung des Zahlers für den angegebenen Endpunktservice geändert.  

```
aws ec2 modify-vpc-endpoint-service-payer-responsibility \
    --service-id vpce-svc-071afff70666e61e0 \
    --payer-responsibility ServiceOwner
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [ModifyVpcEndpointServicePayerResponsibility](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-payer-responsibility.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpc-endpoint-service-permissions`
<a name="ec2_ModifyVpcEndpointServicePermissions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-endpoint-service-permissions`.

**AWS CLI**  
**So ändern Sie die Berechtigungen des Endpunktservice**  
In diesem Beispiel wird einem AWS Konto die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktdienst herzustellen.  
Befehl:  

```
aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'
```
Ausgabe:  

```
{
   "ReturnValue": true
}
```
In diesem Beispiel wird einem bestimmten IAM-Benutzer (`admin`) die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktservice herzustellen.  
Befehl:  

```
aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'
```
+  Einzelheiten zur API finden Sie [ModifyVpcEndpointServicePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-permissions.html)unter *AWS CLI Befehlsreferenz*. 

### `modify-vpc-endpoint`
<a name="ec2_ModifyVpcEndpoint_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-endpoint`.

**AWS CLI**  
**So ändern Sie einen Gateway-Endpunkt**  
In diesem Beispiel wird der Gateway-Endpunkt `vpce-1a2b3c4d` geändert, indem dem Endpunkt die Routing-Tabelle `rtb-aaa222bb` zugeordnet und das Richtliniendokument zurückgesetzt wird.  
Befehl:  

```
aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy
```
Ausgabe:  

```
{
  "Return": true
}
```
**So ändern Sie einen Schnittstellenendpunkt**  
In diesem Beispiel wird der Schnittstellenendpunkt `vpce-0fe5b17a0707d6fa5` geändert, indem dem Endpunkt das Subnetz `subnet-d6fcaa8d` hinzugefügt wird.  
Befehl:  

```
aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [ModifyVpcEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpc-peering-connection-options`
<a name="ec2_ModifyVpcPeeringConnectionOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-peering-connection-options`.

**AWS CLI**  
**Um die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen Verbindung aus zu aktivieren ClassicLink **  
In diesem Beispiel ändert der Besitzer der anfordernden VPC für eine Peering-Verbindung `pcx-aaaabbb` die VPC-Peering-Verbindungsoptionen, sodass eine lokale ClassicLink Verbindung mit der Peer-VPC kommunizieren kann.  
Befehl:  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true
```
Ausgabe:  

```
{
  "RequesterPeeringConnectionOptions": {
      "AllowEgressFromLocalClassicLinkToRemoteVpc": true
  }
}
```
**Um die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen VPC zu einer Remoteverbindung zu ermöglichen ClassicLink **  
In diesem Beispiel ändert der Besitzer der Akzepter-VPC die VPC-Peering-Verbindungsoptionen, sodass die lokale VPC mit der Verbindung in der Peer-VPC kommunizieren kann. ClassicLink   
Befehl:  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true
```
Ausgabe:  

```
{
  "AccepterPeeringConnectionOptions": {
    "AllowEgressFromLocalVpcToRemoteClassicLink": true
  }
}
```
**So aktivieren Sie die DNS-Auflösungsunterstützung für die VPC-Peering-Verbindung**  
In diesem Beispiel ändert der Besitzer der anfordernden VPC die Optionen der VPC-Peering-Verbindung für `pcx-aaaabbbb` so, dass die lokale VPC öffentliche DNS-Hostnamen in private IP-Adressen auflösen kann, wenn dies von Instances in der Peer-VPC angefordert wird.  
Befehl:  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true
```
Ausgabe:  

```
{
  "RequesterPeeringConnectionOptions": {
      "AllowDnsResolutionFromRemoteVpc": true
  }
}
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz. [ModifyVpcPeeringConnectionOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-peering-connection-options.html)AWS CLI * 

### `modify-vpc-tenancy`
<a name="ec2_ModifyVpcTenancy_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpc-tenancy`.

**AWS CLI**  
**So ändern Sie die Tenancy einer VPC**  
In diesem Beispiel wird die Tenancy der VPC `vpc-1a2b3c4d` in `default` geändert.  
Befehl:  

```
aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [ModifyVpcTenancy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-tenancy.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpn-connection-options`
<a name="ec2_ModifyVpnConnectionOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpn-connection-options`.

**AWS CLI**  
**So ändern Sie Ihre VPN-Verbindungsoptionen**  
Im folgenden `modify-vpn-connection-options` Beispiel wird der lokale IPv4 CIDR auf der Kunden-Gateway-Seite der angegebenen VPN-Verbindung geändert.  

```
aws ec2 modify-vpn-connection-options \
    --vpn-connection-id vpn-1122334455aabbccd \
    --local-ipv4-network-cidr 10.0.0.0/16
```
Ausgabe:  

```
{
    "VpnConnections": [
        {
            "CustomerGatewayConfiguration": "...configuration information...",
            "CustomerGatewayId": "cgw-01234567abcde1234",
            "Category": "VPN",
            "State": "modifying",
            "Type": "ipsec.1",
            "VpnConnectionId": "vpn-1122334455aabbccd",
            "TransitGatewayId": "tgw-00112233445566aab",
            "Options": {
                "EnableAcceleration": false,
                "StaticRoutesOnly": true,
                "LocalIpv4NetworkCidr": "10.0.0.0/16",
                "RemoteIpv4NetworkCidr": "0.0.0.0/0",
                "TunnelInsideIpVersion": "ipv4"
            },
            "Routes": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "CanadaVPN"
                }
            ],
            "VgwTelemetry": [
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-07-29T10:35:11.000Z",
                    "OutsideIpAddress": "203.0.113.3",
                    "Status": "DOWN",
                    "StatusMessage": ""
                },
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-09-02T09:09:33.000Z",
                    "OutsideIpAddress": "203.0.113.5",
                    "Status": "UP",
                    "StatusMessage": ""
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie im [ Site-to-Site*VPN-Benutzerhandbuch unter Ändern der AWS Site-to-Site VPN-Verbindungsoptionen*](https://docs.aws.amazon.com/vpn/latest/s2svpn/modify-vpn-connection-options.html).  
+  Einzelheiten zur API finden Sie [ModifyVpnConnectionOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-connection-options.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpn-connection`
<a name="ec2_ModifyVpnConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpn-connection`.

**AWS CLI**  
**So ändern Sie eine VPN-Verbindung**  
Im folgenden Beispiel für `modify-vpn-connection` wird das Ziel-Gateway für die VPN-Verbindung `vpn-12345678901234567` in ein Virtual Private Gateway `vgw-11223344556677889` geändert:  

```
aws ec2 modify-vpn-connection \
    --vpn-connection-id vpn-12345678901234567 \
    --vpn-gateway-id vgw-11223344556677889
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "modifying",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-07-17T07:34:00.000Z",
                "OutsideIpAddress": "18.210.3.222",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-07-20T21:20:16.000Z",
                "OutsideIpAddress": "34.193.129.33",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            }
        ]
    }
}
```
+  Einzelheiten zur API finden Sie [ModifyVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-connection.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpn-tunnel-certificate`
<a name="ec2_ModifyVpnTunnelCertificate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpn-tunnel-certificate`.

**AWS CLI**  
**So rotieren Sie ein VPN-Tunnelzertifikat**  
Im folgenden Beispiel für `modify-vpn-tunnel-certificate` wird das Zertifikat für den angegebenen Tunnel für eine VPN-Verbindung rotiert.  

```
aws ec2 modify-vpn-tunnel-certificate \
    --vpn-tunnel-outside-ip-address 203.0.113.17 \
    --vpn-connection-id vpn-12345678901234567
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": ...configuration information...,
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "modifying",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-11T17:27:14.000Z",
                "OutsideIpAddress": "203.0.113.17",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN",
                "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-11T17:26:47.000Z",
                "OutsideIpAddress": "203.0.114.18",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN",
                "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example"
            }
        ]
    }
}
```
+  Einzelheiten zur API finden Sie [ModifyVpnTunnelCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-tunnel-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `modify-vpn-tunnel-options`
<a name="ec2_ModifyVpnTunnelOptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`modify-vpn-tunnel-options`.

**AWS CLI**  
**So ändern Sie die Tunnel-Optionen für eine VPN-Verbindung**  
Im folgenden Beispiel für `modify-vpn-tunnel-options` werden die Diffie-Hellman-Gruppen aktualisiert, die für den angegebenen Tunnel und die VPN-Verbindung zulässig sind.  

```
aws ec2 modify-vpn-tunnel-options \
    --vpn-connection-id vpn-12345678901234567 \
    --vpn-tunnel-outside-ip-address 203.0.113.17 \
    --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
```
Ausgabe:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "available",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false,
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.17",
                    "Phase1DHGroupNumbers": [
                        {
                            "Value": 14
                        },
                        {
                            "Value": 15
                        },
                        {
                            "Value": 16
                        },
                        {
                            "Value": 17
                        },
                        {
                            "Value": 18
                        }
                    ],
                    "Phase2DHGroupNumbers": [
                        {
                            "Value": 14
                        },
                        {
                            "Value": 15
                        },
                        {
                            "Value": 16
                        },
                        {
                            "Value": 17
                        },
                        {
                            "Value": 18
                        }
                    ]
                },
                {
                    "OutsideIpAddress": "203.0.114.19"
                }
            ]
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-10T21:56:54.000Z",
                "OutsideIpAddress": "203.0.113.17",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-10T21:56:43.000Z",
                "OutsideIpAddress": "203.0.114.19",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            }
        ]
    }
}
```
+  Einzelheiten zur API finden Sie [ModifyVpnTunnelOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-tunnel-options.html)in der *AWS CLI Befehlsreferenz*. 

### `monitor-instances`
<a name="ec2_MonitorInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`monitor-instances`.

**AWS CLI**  
**So aktivieren Sie eine detaillierte Überwachung für eine Instance**  
Dieser Beispielbefehl aktiviert die detaillierte Überwachung für die angegebene Instance.  
Befehl:  

```
aws ec2 monitor-instances --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
  "InstanceMonitorings": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "Monitoring": {
              "State": "pending"
          }
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [MonitorInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/monitor-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `move-address-to-vpc`
<a name="ec2_MoveAddressToVpc_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`move-address-to-vpc`.

**AWS CLI**  
**So verschieben Sie eine Adresse zur EC2-VPC**  
In diesem Beispiel wird die Elastic-IP-Adresse 54.123.4.56 auf die EC2-VPC-Plattform verschoben.  
Befehl:  

```
aws ec2 move-address-to-vpc --public-ip 54.123.4.56
```
Ausgabe:  

```
{
  "Status": "MoveInProgress"
}
```
+  Einzelheiten zur API finden Sie [MoveAddressToVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/move-address-to-vpc.html)in der *AWS CLI Befehlsreferenz*. 

### `move-byoip-cidr-to-ipam`
<a name="ec2_MoveByoipCidrToIpam_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`move-byoip-cidr-to-ipam`.

**AWS CLI**  
**So übertragen Sie ein BYOIP-CIDR an IPAM**  
Im folgenden Beispiel für `move-byoip-cidr-to-ipam` wird ein BYOIP-CIDR an IPAM übertragen.  
(Linux)  

```
aws ec2 move-byoip-cidr-to-ipam \
    --region us-west-2 \
    --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \
    --ipam-pool-owner 111111111111 \
    --cidr 130.137.249.0/24
```
(Windows)  

```
aws ec2 move-byoip-cidr-to-ipam ^
    --region us-west-2 ^
    --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^
    --ipam-pool-owner 111111111111 ^
    --cidr 130.137.249.0/24
```
Ausgabe:  

```
{
    "ByoipCidr": {
        "Cidr": "130.137.249.0/24",
        "State": "pending-transfer"
    }
}
```
Weitere Informationen finden Sie unter [Tutorial: Transfer a existing BYOIP IPv4 CIDR to IPAM im *Amazon VPC* IPAM-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-transfer-ipv4.html).  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [MoveByoipCidrToIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/move-byoip-cidr-to-ipam.html)AWS CLI * 

### `network-insights-access-scope`
<a name="ec2_NetworkInsightsAccessScope_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`network-insights-access-scope`.

**AWS CLI**  
**So erstellen Sie Zugriffsbereiche von Network Insights**  
Im folgenden `create-network-insights-access-scope` Beispiel wird ein Network Insights-Zugriffsbereich in Ihrem AWS Konto erstellt.  

```
aws ec2 create-network-insights-access-scope \
    --cli-input-json file://access-scope-file.json
```
Inhalt von `access-scope-file.json`:  

```
{
    {
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                         "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111"
    }{
    "NetworkInsightsAccessScope": {
        "NetworkInsightsAccessScopeId": "nis-123456789222",
        "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222",
        "CreatedDate": "2022-01-25T19:20:28.796000+00:00",
        "UpdatedDate": "2022-01-25T19:20:28.797000+00:00"
    },
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [NetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/network-insights-access-scope.html)unter *AWS CLI Befehlsreferenz*. 

### `provision-byoip-cidr`
<a name="ec2_ProvisionByoipCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`provision-byoip-cidr`.

**AWS CLI**  
**So stellen Sie einen Adressbereich bereit**  
Das folgende `provision-byoip-cidr` Beispiel stellt einen öffentlichen IP-Adressbereich zur Verwendung mit bereit AWS.  

```
aws ec2 provision-byoip-cidr \
    --cidr 203.0.113.25/24 \
    --cidr-authorization-context Message="$text_message",Signature="$signed_message"
```
Ausgabe:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "State": "pending-provision"
    }
}
```
Weitere Informationen zum Erstellen der Nachrichtenzeichenfolgen für den Autorisierungskontext finden Sie unter [Verwenden eigener IP-Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [ProvisionByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-byoip-cidr.html)unter *AWS CLI Befehlsreferenz*. 

### `provision-ipam-pool-cidr`
<a name="ec2_ProvisionIpamPoolCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`provision-ipam-pool-cidr`.

**AWS CLI**  
**So stellen Sie ein CIDR für einen IPAM-Pool bereit**  
Im folgenden Beispiel für `provision-ipam-pool-cidr` wird ein CIDR für einen IPAM-Pool bereitgestellt.  
(Linux)  

```
aws ec2 provision-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --cidr 10.0.0.0/24
```
(Windows)  

```
aws ec2 provision-ipam-pool-cidr ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --cidr 10.0.0.0/24
```
Ausgabe:  

```
{
    "IpamPoolCidr": {
        "Cidr": "10.0.0.0/24",
        "State": "pending-provision"
    }
}
```
Weitere Informationen finden Sie unter [Bereitstellung CIDRs für einen Pool](https://docs.aws.amazon.com/vpc/latest/ipam/prov-cidr-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ProvisionIpamPoolCidr AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-ipam-pool-cidr.html)*Befehlsreferenz*. 

### `purchase-host-reservation`
<a name="ec2_PurchaseHostReservation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`purchase-host-reservation`.

**AWS CLI**  
**So erwerben Sie eine Dedicated-Host-Reservierung**  
In diesem Beispiel wird die angebotene Dedicated-Host-Reservierung für den festgelegten Dedicated Host in Ihrem Konto erworben.  
Befehl:  

```
aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123
```
Ausgabe:  

```
{
  "TotalHourlyPrice": "1.499",
  "Purchase": [
      {
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "HostReservationId": "hr-0d418a3a4ffc669ae",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ],
  "TotalUpfrontPrice": "0.000"
}
```
+  Einzelheiten zur API finden Sie [PurchaseHostReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-host-reservation.html)in der *AWS CLI Befehlsreferenz*. 

### `purchase-reserved-instances-offering`
<a name="ec2_PurchaseReservedInstancesOffering_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`purchase-reserved-instances-offering`.

**AWS CLI**  
**So kaufen Sie ein Angebot für eine Reserved Instance**  
Dieser Beispielbefehl veranschaulicht den Kauf eines Reserved-Instance-Angebots, wobei eine Angebots-ID und die Anzahl der Instances angegeben werden.  
Befehl:  

```
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3
```
Ausgabe:  

```
{
  "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample"
}
```
+  Einzelheiten zur API finden Sie [PurchaseReservedInstancesOffering](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-reserved-instances-offering.html)in der *AWS CLI Befehlsreferenz*. 

### `purchase-scheduled-instances`
<a name="ec2_PurchaseScheduledInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`purchase-scheduled-instances`.

**AWS CLI**  
**Um eine Scheduled Instance zu kaufen**  
In diesem Beispiel wird eine geplante Instance gekauft.  
Befehl:  

```
aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json
```
Purchase-request.json:  

```
[
    {
        "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...",
        "InstanceCount": 1
    }
]
```
Ausgabe:  

```
{
  "ScheduledInstanceSet": [
      {
          "AvailabilityZone": "us-west-2b",
          "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012",
          "HourlyPrice": "0.095",
          "CreateDate": "2016-01-25T21:43:38.612Z",
          "Recurrence": {
              "OccurrenceDaySet": [
                  1
              ],
              "Interval": 1,
              "Frequency": "Weekly",
              "OccurrenceRelativeToEnd": false,
              "OccurrenceUnit": ""
          },
          "Platform": "Linux/UNIX",
          "TermEndDate": "2017-01-31T09:00:00Z",
          "InstanceCount": 1,
          "SlotDurationInHours": 32,
          "TermStartDate": "2016-01-31T09:00:00Z",
          "NetworkPlatform": "EC2-VPC",
          "TotalScheduledInstanceHours": 1696,
          "NextSlotStartTime": "2016-01-31T09:00:00Z",
          "InstanceType": "c4.large"
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [PurchaseScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-scheduled-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `reboot-instances`
<a name="ec2_RebootInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reboot-instances`.

**AWS CLI**  
**So starten Sie eine Amazon-EC2-Instance neu**  
In diesem Beispiel wird die angegebene Instance neu gestartet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 reboot-instances --instance-ids i-1234567890abcdef5
```
Weitere Informationen finden Sie unter Ihre Instance neu starten im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [RebootInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reboot-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `register-image`
<a name="ec2_RegisterImage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-image`.

**AWS CLI**  
**Beispiel 1: So registrieren Sie ein AMI mithilfe einer Manifestdatei**  
Im folgenden Beispiel für `register-image` wird ein AMI mithilfe der angegebenen Manifestdatei in Amazon S3 registriert.  

```
aws ec2 register-image \
    --name my-image \
    --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml
```
Ausgabe:  

```
{
    "ImageId": "ami-1234567890EXAMPLE"
}
```
Weitere Informationen dazu finden Sie unter [Amazon Machine Images (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So registrieren Sie ein AMI mithilfe eines Snapshots eines Root-Geräts**  
Im folgenden Beispiel für `register-image` wird ein AMI mit dem angegebenen Snapshot eines EBS-Stamm-Volumes als Gerät `/dev/xvda` registriert. Die Blockgerät-Zuweisung umfasst auch ein leeres EBS-Volume von 100 GiB als Gerät `/dev/xvdf`.  

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
```
Ausgabe:  

```
{
    "ImageId": "ami-1a2b3c4d5eEXAMPLE"
}
```
Weitere Informationen dazu finden Sie unter [Amazon Machine Images (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [RegisterImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html)in der *AWS CLI Befehlsreferenz*. 

### `register-instance-event-notification-attributes`
<a name="ec2_RegisterInstanceEventNotificationAttributes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-instance-event-notification-attributes`.

**AWS CLI**  
**Beispiel 1: So schließen Sie alle Tags in Ereignisbenachrichtigungen ein**  
Im folgenden Beispiel für `register-instance-event-notification-attributes` werden alle Tags in Ereignisbenachrichtigungen eingeschlossen.  

```
aws ec2 register-instance-event-notification-attributes \
    --instance-tag-attribute IncludeAllTagsOfInstance=true
```
Ausgabe:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Weitere Informationen finden Sie unter [Geplante Ereignisse für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So schließen Sie bestimmte Tags in Ereignisbenachrichtigungen ein**  
Im folgenden Beispiel für `register-instance-event-notification-attributes` werden die angegebenen Tags in Ereignisbenachrichtigungen eingeschlossen. Sie können keine Tags angeben, wenn `IncludeAllTagsOfInstance` `true` ist.  

```
aws ec2 register-instance-event-notification-attributes \
    --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
```
Ausgabe:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [
            "tag-key1",
            "tag-key2"
        ],
        "IncludeAllTagsOfInstance": false
    }
}
```
Weitere Informationen finden Sie unter [Geplante Ereignisse für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [RegisterInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-instance-event-notification-attributes.html)in der *AWS CLI Befehlsreferenz*. 

### `register-transit-gateway-multicase-group-sources`
<a name="ec2_RegisterTransitGatewayMulticaseGroupSources_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-transit-gateway-multicase-group-sources`.

**AWS CLI**  
**So registrieren Sie eine Quelle mit einer Multicast-Gruppe in Transit Gateway.**  
In folgendem Beispiel für `register-transit-gateway-multicast-group-sources` wird die angegebene Netzwerkschnittstellen-Gruppenquelle mit einer Multicast-Gruppe registriert.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Ausgabe:  

```
{
    "RegisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Weitere Informationen finden Sie unter [Registrieren von Quellen bei einer Multicast-Gruppe](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#add-source-multicast-group) im *Benutzerhandbuch für AWS Transit Gateway*.  
+  Einzelheiten zur API finden Sie [RegisterTransitGatewayMulticaseGroupSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicase-group-sources.html)in der *AWS CLI Befehlsreferenz*. 

### `register-transit-gateway-multicast-group-members`
<a name="ec2_RegisterTransitGatewayMulticastGroupMembers_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-transit-gateway-multicast-group-members`.

**AWS CLI**  
**So zeigen Sie die Informationen zu den Multicast-Domain-Zuordnungen in Transit Gateway an**  
Im folgenden Beispiel für `register-transit-gateway-multicast-group-members` werden die Zuordnungen für die angegebene Multicast-Domain zurückgegeben.  

```
aws ec2 register-transit-gateway-multicast-group-members \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-0e246d32695012e81
```
Ausgabe:  

```
{
    "RegisteredMulticastGroupMembers": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-0e246d32695012e81"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Weitere Informationen finden Sie unter [Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) im *Benutzerhandbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [RegisterTransitGatewayMulticastGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicast-group-members.html)in der *AWS CLI Befehlsreferenz*. 

### `register-transit-gateway-multicast-group-sources`
<a name="ec2_RegisterTransitGatewayMulticastGroupSources_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-transit-gateway-multicast-group-sources`.

**AWS CLI**  
**So registrieren Sie eine Quelle mit einer Multicast-Gruppe in Transit Gateway.**  
In folgendem Beispiel für `register-transit-gateway-multicast-group-sources` wird die angegebene Netzwerkschnittstellen-Gruppenquelle mit einer Multicast-Gruppe registriert.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Ausgabe:  

```
{
    "RegisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Weitere Informationen finden Sie unter [Multicast-Domains](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [RegisterTransitGatewayMulticastGroupSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicast-group-sources.html)in der *AWS CLI Befehlsreferenz*. 

### `reject-transit-gateway-peering-attachment`
<a name="ec2_RejectTransitGatewayPeeringAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reject-transit-gateway-peering-attachment`.

**AWS CLI**  
**So lehnen Sie einen Anhang von Transit-Gateway-Peering ab**  
Im folgenden Beispiel für `reject-transit-gateway-peering-attachment` wird die Anforderung für den angegebenen Anhang von Transit-Gateway-Peering abgelehnt. Der Parameter `--region` gibt die Region an, in der sich das annehmende Transit-Gateway befindet.  

```
aws ec2 reject-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \
    --region us-east-2
```
Ausgabe:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "rejecting",
        "CreationTime": "2019-12-09T11:50:31.000Z"
    }
}
```
Weitere Informationen finden Sie unter [Anhänge von Transit-Gateway-Peering](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) im *Handbuch für Transit Gateways*.  
+  Einzelheiten zur API finden Sie [RejectTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-peering-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `reject-transit-gateway-vpc-attachment`
<a name="ec2_RejectTransitGatewayVpcAttachment_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reject-transit-gateway-vpc-attachment`.

**AWS CLI**  
**So lehnen Sie einen Anhang einer Transit-Gateway-VPC ab**  
Im folgenden Beispiel für `reject-transit-gateway-vpc-attachment` wird der angegebene Anhang der Transit-Gateway-VPC abgelehnt.  

```
aws ec2 reject-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Anhänge an eine VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [RejectTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-vpc-attachment.html)in der *AWS CLI Befehlsreferenz*. 

### `reject-transit-gateway-vpc-attachments`
<a name="ec2_RejectTransitGatewayVpcAttachments_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reject-transit-gateway-vpc-attachments`.

**AWS CLI**  
**So lehnen Sie einen Anhang einer Transit-Gateway-VPC ab**  
Im folgenden Beispiel für `reject-transit-gateway-vpc-attachment` wird der angegebene Anhang der Transit-Gateway-VPC abgelehnt.  

```
aws ec2 reject-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Ausgabe:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Weitere Informationen finden Sie unter [Transit-Gateway-Anhänge an eine VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [RejectTransitGatewayVpcAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-vpc-attachments.html)in der *AWS CLI Befehlsreferenz*. 

### `reject-vpc-endpoint-connections`
<a name="ec2_RejectVpcEndpointConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reject-vpc-endpoint-connections`.

**AWS CLI**  
**So lehnen Sie eine Anforderung für eine Schnittstellenendpunktverbindung ab**  
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den genannten Endpunktservice abgelehnt.  
Befehl:  

```
aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc
```
Ausgabe:  

```
{
  "Unsuccessful": []
}
```
+  Einzelheiten zur API finden Sie [RejectVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-vpc-endpoint-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `reject-vpc-peering-connection`
<a name="ec2_RejectVpcPeeringConnection_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reject-vpc-peering-connection`.

**AWS CLI**  
**So lehnen Sie eine VPC-Peering-Verbindung ab**  
In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung abgelehnt.  
Befehl:  

```
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Ausgabe:  

```
{
    "Return": true
}
```
+  Einzelheiten zur API finden Sie [RejectVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-vpc-peering-connection.html)in der *AWS CLI Befehlsreferenz*. 

### `release-address`
<a name="ec2_ReleaseAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`release-address`.

**AWS CLI**  
**So geben Sie eine Elastic-IP-Adresse für EC2-Classic frei**  
Dieses Beispiel gibt eine Elastic-IP-Adresse zur Verwendung mit Instances in EC2-Classic frei. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 release-address --public-ip 198.51.100.0
```
**So geben Sie eine Elastic-IP-Adresse für EC2-VPC frei**  
In diesem Beispiel wird eine Elastic-IP-Adresse zur Verwendung mit Instances in einer VPC freigegeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 release-address --allocation-id eipalloc-64d5890a
```
+  Einzelheiten zur API finden Sie [ReleaseAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-address.html)in der *AWS CLI Befehlsreferenz*. 

### `release-hosts`
<a name="ec2_ReleaseHosts_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`release-hosts`.

**AWS CLI**  
**So geben Sie einen Dedicated Host von Ihrem Konto frei**  
So geben Sie einen Dedicated Host von Ihrem Konto frei Instances, die sich auf dem Host befinden, müssen angehalten oder beendet werden, bevor der Host freigegeben werden kann.  
Befehl:  

```
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
```
Ausgabe:  

```
{
    "Successful":  [
        "h-0029d6e3cacf1b3da"
         ],
  "Unsuccessful": []

 }
```
+  Einzelheiten zur API finden Sie [ReleaseHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-hosts.html)in der *AWS CLI Befehlsreferenz*. 

### `release-ipam-pool-allocation`
<a name="ec2_ReleaseIpamPoolAllocation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`release-ipam-pool-allocation`.

**AWS CLI**  
**So geben Sie eine IPAM-Pool-Zuweisung frei**  
In diesem Beispiel haben Sie als delegierter IPAM-Administrator versucht, einen IPAM-Pool zu löschen. Dabei haben jedoch die Fehlermeldung erhalten, dass Sie den Pool nicht löschen können, solange dieser über Zuweisungen verfügt. Sie verwenden diesen Befehl zum Freigeben einer Pool-Zuweisung.  
Beachten Sie Folgendes:  
Sie können diesen Befehl nur für benutzerdefinierte Zuweisungen verwenden. Um eine Zuweisung für eine Ressource zu entfernen, ohne die Ressource zu löschen, setzen Sie ihren überwachten Status mit [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html).Um diese Anfrage abzuschließen, benötigen Sie die IPAM-Pool-ID, die Sie abrufen können. [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html) Sie benötigen außerdem die Zuweisungs-ID, die Sie mit abrufen können. [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)Wenn Sie Zuweisungen nicht einzeln entfernen möchten, können Sie `--cascade option` beim Löschen eines IPAM-Pool die Option verwenden, um alle Zuordnungen im Pool automatisch freizugeben, bevor Sie ihn löschen. Es gibt eine Reihe von Voraussetzungen, bevor Sie diesen Befehl ausführen. Weitere Informationen finden Sie unter [Freigeben einer Zuweisung](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) im *Benutzerhandbuch für Amazon VPC IPAM*. Die `--region`, in der Sie diesen Befehl ausführen, muss das Gebietsschema des IPAM-Pools sein, in dem sich die Zuweisung befindet.  
Im folgenden Beispiel für `release-ipam-pool-allocation` wird eine IPAM-Poolzuweisung freigegeben.  

```
aws ec2 release-ipam-pool-allocation \
    --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \
    --cidr 10.0.0.0/23 \
    --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \
    --region us-west-1
```
Ausgabe:  

```
{
    "Success": true
}
```
Sobald Sie eine Zuordnung freigegeben haben, möchten Sie sie möglicherweise ausführen. [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html)  
+  Einzelheiten zur API finden Sie [ReleaseIpamPoolAllocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-ipam-pool-allocation.html)in der *AWS CLI Befehlsreferenz*. 

### `replace-iam-instance-profile-association`
<a name="ec2_ReplaceIamInstanceProfileAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`replace-iam-instance-profile-association`.

**AWS CLI**  
**So ersetzen Sie ein IAM-Instance-Profil für eine Instance**  
Dieses Beispiel ersetzt das IAM-Instance-Profil, das durch die Verknüpfung `iip-assoc-060bae234aac2e7fa` mit dem genannten IAM-Instance-Profil `AdminRole` dargestellt wird.  

```
aws ec2 replace-iam-instance-profile-association \
    --iam-instance-profile Name=AdminRole \
    --association-id iip-assoc-060bae234aac2e7fa
```
Ausgabe:  

```
{
    "IamInstanceProfileAssociation": {
        "InstanceId": "i-087711ddaf98f9489",
        "State": "associating",
        "AssociationId": "iip-assoc-0b215292fab192820",
        "IamInstanceProfile": {
            "Id": "AIPAJLNLDX3AMYZNWYYAY",
            "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole"
        }
    }
}
```
+  Einzelheiten zur API finden Sie [ReplaceIamInstanceProfileAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-iam-instance-profile-association.html)in der *AWS CLI Befehlsreferenz*. 

### `replace-network-acl-association`
<a name="ec2_ReplaceNetworkAclAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`replace-network-acl-association`.

**AWS CLI**  
**So ersetzen Sie die einem Subnetz zugeordnete Netzwerk-ACL**  
In diesem Beispiel wird die angegebene Netzwerk-ACL mit dem Subnetz für die angegebene Netzwerk-ACL-Zuordnung verknüpft.  
Befehl:  

```
aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36
```
Ausgabe:  

```
{
    "NewAssociationId": "aclassoc-3999875b"
}
```
+  Einzelheiten zur API finden Sie [ReplaceNetworkAclAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-network-acl-association.html)in der *AWS CLI Befehlsreferenz*. 

### `replace-network-acl-entry`
<a name="ec2_ReplaceNetworkAclEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`replace-network-acl-entry`.

**AWS CLI**  
**So ersetzen Sie einen Netzwerk-ACL-Eintrag**  
In diesem Beispiel wird ein Eintrag in der angegebenen Netzwerk-ACL ersetzt. Die neue Regel 100 erlaubt eingehenden Datenverkehr von 203.0.113.12/24 am UDP-Port 53 (DNS) in ein beliebiges zugeordnetes Subnetz.  
Befehl:  

```
aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow
```
+  Einzelheiten zur API finden Sie [ReplaceNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-network-acl-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `replace-route-table-association`
<a name="ec2_ReplaceRouteTableAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`replace-route-table-association`.

**AWS CLI**  
**So ersetzen Sie die Routing-Tabelle, die einem Subnetz zugeordnet ist**  
In diesem Beispiel wird die angegebene Routing-Tabelle dem festgelegten Subnetz für die angegebene Routing-Tabelle zugeordnet.  
Befehl:  

```
aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640
```
Ausgabe:  

```
{
    "NewAssociationId": "rtbassoc-3a1f0f58"
}
```
+  Einzelheiten zur API finden Sie [ReplaceRouteTableAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-route-table-association.html)in der *AWS CLI Befehlsreferenz*. 

### `replace-route`
<a name="ec2_ReplaceRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`replace-route`.

**AWS CLI**  
**So ersetzen Sie eine Route**  
In diesem Beispiel wird die angegebene Route in der festgelegten Routing-Tabelle ersetzt. Die neue Route entspricht dem angegebenen CIDR und sendet den Datenverkehr an das angegebene Virtual Private Gateway. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
```
+  Einzelheiten zur API finden Sie [ReplaceRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-route.html)in der *AWS CLI Befehlsreferenz*. 

### `replace-transit-gateway-route`
<a name="ec2_ReplaceTransitGatewayRoute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`replace-transit-gateway-route`.

**AWS CLI**  
**So ersetzen Sie die angegebene Route in der spezifizierten Routing-Tabelle für Transit-Gateways**  
Im folgenden Beispiel für `replace-transit-gateway-route` wird die Route in der angegebenen Routing-Tabelle in Transit Gateway gelöscht.  

```
aws ec2 replace-transit-gateway-route \
    --destination-cidr-block 10.0.2.0/24 \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE
```
Ausgabe:  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "active"
    }
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [ReplaceTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-transit-gateway-route.html)in der *AWS CLI Befehlsreferenz*. 

### `report-instance-status`
<a name="ec2_ReportInstanceStatus_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`report-instance-status`.

**AWS CLI**  
**So geben Sie Feedback zum Status einer Instance**  
Dieser Beispielbefehl gibt Feedback zum Status der angegebenen Instance.  
Befehl:  

```
aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive
```
+  Einzelheiten zur API finden Sie [ReportInstanceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/report-instance-status.html)in der *AWS CLI Befehlsreferenz*. 

### `request-spot-fleet`
<a name="ec2_RequestSpotFleet_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`request-spot-fleet`.

**AWS CLI**  
**So fordern Sie eine Spot-Flotte im Subnetz mit dem niedrigsten Preis an**  
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur im Hinblick auf das Subnetz unterscheiden. Die Spot-Flotte startet die Instances im angegebenen Subnetz mit dem niedrigsten Preis. Wenn die Instances in einer Standard-VPC gestartet werden, erhalten sie standardmäßig eine öffentliche IP-Adresse. Wenn die Instances in einer nicht standardmäßigen VPC gestartet werden, erhalten sie keine öffentliche Adresse.  
Beachten Sie, dass Sie in einer Spot-Flotten-Anforderung nicht verschiedene Subnetze in derselben Availability Zone angeben können.  
Befehl:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "SecurityGroups": [
              {
                  "GroupId": "sg-1a2b3c4d"
              }
          ],
          "InstanceType": "m3.medium",
          "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f",
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
          }
      }
  ]
}
```
Ausgabe:  

```
{
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
```
**So fordern Sie eine Spot-Flotte in der Availability Zone mit dem niedrigsten Preis an**  
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur im Hinblick auf die Availability Zone unterscheiden. Die Spot-Flotte startet die Instances in der angegebenen Availability Zone mit dem niedrigsten Preis. Wenn Ihr Konto nur EC2-VPC unterstützt, startet Amazon EC2 die Spot Instances im Standard-Subnetz der Availability Zone. Wenn Ihr Konto EC2-Classic unterstützt, startet Amazon EC2 die Instances in EC2-Classic in der Availability Zone.  
Befehl:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "SecurityGroups": [
              {
                  "GroupId": "sg-1a2b3c4d"
              }
          ],
          "InstanceType": "m3.medium",
          "Placement": {
              "AvailabilityZone": "us-west-2a, us-west-2b"
          },
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
          }
      }
  ]
}
```
**So starten Sie Spot Instances in einem Subnetz und weisen ihnen öffentliche IP-Adressen zu**  
Dieser Beispielbefehl weist Instances, die in einer nicht standardmäßigen VPC gestartet werden, öffentliche Adressen zu. Beachten Sie, dass Sie bei Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID mithilfe der Netzwerkschnittstelle angeben müssen.  
Befehl:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "InstanceType": "m3.medium",
          "NetworkInterfaces": [
              {
                  "DeviceIndex": 0,
                  "SubnetId": "subnet-1a2b3c4d",
                  "Groups": [ "sg-1a2b3c4d" ],
                  "AssociatePublicIpAddress": true
              }
          ],
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role"
          }
      }
  ]
}
```
**So fordern eine Spot-Flotte anhand der diversifizierten Zuweisungsstrategie an**  
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung, die 30 Instances unter Verwendung der diversifizierten Zuweisungsstrategie startet. Die Startspezifikationen unterscheiden sich je nach Instance-Typ. Die Spot-Flotte verteilt die Instances auf die Startspezifikationen, sodass 10 Instances von jedem Typ vorhanden sind.  
Befehl:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.70",
  "TargetCapacity": 30,
  "AllocationStrategy": "diversified",
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "c4.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      },
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "m3.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      },
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "r3.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      }
  ]
}
```
Weitere Informationen finden Sie unter „Spot-Flottenanforderungen“ im *Benutzerhandbuch für Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [RequestSpotFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/request-spot-fleet.html)in der *AWS CLI Befehlsreferenz*. 

### `request-spot-instances`
<a name="ec2_RequestSpotInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`request-spot-instances`.

**AWS CLI**  
**So fordern Sie Spot Instances an**  
Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anforderung für 5 Instances in der angegebenen Availability Zone. Wenn Ihr Konto nur EC2-VPC unterstützt, startet Amazon EC2 die Instances im Standard-Subnetz der angegebenen Availability Zone. Wenn Ihr Konto EC2-Classic unterstützt, startet Amazon EC2 die Instances in EC2-Classic in der angegebenen Availability Zone.  
Befehl:  

```
aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json
```
Specification.json:  

```
{
  "ImageId": "ami-1a2b3c4d",
  "KeyName": "my-key-pair",
  "SecurityGroupIds": [ "sg-1a2b3c4d" ],
  "InstanceType": "m3.medium",
  "Placement": {
    "AvailabilityZone": "us-west-2a"
  },
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
Ausgabe:  

```
{
  "SpotInstanceRequests": [
      {
          "Status": {
              "UpdateTime": "2014-03-25T20:54:21.000Z",
              "Code": "pending-evaluation",
              "Message": "Your Spot request has been submitted for review, and is pending evaluation."
          },
          "ProductDescription": "Linux/UNIX",
          "SpotInstanceRequestId": "sir-df6f405d",
          "State": "open",
          "LaunchSpecification": {
              "Placement": {
                  "AvailabilityZone": "us-west-2a"
              },
              "ImageId": "ami-1a2b3c4d",
              "KeyName": "my-key-pair",
              "SecurityGroups": [
                  {
                      "GroupName": "my-security-group",
                      "GroupId": "sg-1a2b3c4d"
                  }
              ],
              "Monitoring": {
                  "Enabled": false
              },
              "IamInstanceProfile": {
                  "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
              },
              "InstanceType": "m3.medium"
          },
          "Type": "one-time",
          "CreateTime": "2014-03-25T20:54:20.000Z",
          "SpotPrice": "0.050000"
      },
      ...
  ]
}
```
Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anforderung für 5 Instances im angegebenen Subnetz. Amazon EC2 startet die Instances im ausgewählten Subnetz. Wenn es sich bei der VPC um eine nicht standardmäßige VPC handelt, erhalten die Instances standardmäßig keine öffentliche IP-Adresse.  
Befehl:  

```
aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json
```
Specification.json:  

```
{
  "ImageId": "ami-1a2b3c4d",
  "SecurityGroupIds": [ "sg-1a2b3c4d" ],
  "InstanceType": "m3.medium",
  "SubnetId": "subnet-1a2b3c4d",
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
Ausgabe:  

```
{
  "SpotInstanceRequests": [
      {
          "Status": {
             "UpdateTime": "2014-03-25T22:21:58.000Z",
             "Code": "pending-evaluation",
             "Message": "Your Spot request has been submitted for review, and is pending evaluation."
          },
          "ProductDescription": "Linux/UNIX",
          "SpotInstanceRequestId": "sir-df6f405d",
          "State": "open",
          "LaunchSpecification": {
             "Placement": {
                 "AvailabilityZone": "us-west-2a"
             }
             "ImageId": "ami-1a2b3c4d"
             "SecurityGroups": [
                 {
                     "GroupName": "my-security-group",
                     "GroupID": "sg-1a2b3c4d"
                 }
             ]
             "SubnetId": "subnet-1a2b3c4d",
             "Monitoring": {
                 "Enabled": false
             },
             "IamInstanceProfile": {
                 "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
             },
             "InstanceType": "m3.medium",
         },
         "Type": "one-time",
         "CreateTime": "2014-03-25T22:21:58.000Z",
         "SpotPrice": "0.050000"
      },
      ...
  ]
}
```
In diesem Beispiel werden Spot Instances, die Sie in einer nicht standardmäßigen VPC starten, eine öffentliche IP-Adresse zugewiesen. Beachten Sie, dass Sie bei Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID mithilfe der Netzwerkschnittstelle angeben müssen.  
Befehl:  

```
aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json
```
Specification.json:  

```
{
  "ImageId": "ami-1a2b3c4d",
  "KeyName": "my-key-pair",
  "InstanceType": "m3.medium",
  "NetworkInterfaces": [
    {
      "DeviceIndex": 0,
      "SubnetId": "subnet-1a2b3c4d",
      "Groups": [ "sg-1a2b3c4d" ],
      "AssociatePublicIpAddress": true
    }
  ],
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
+  Einzelheiten zur API finden Sie [RequestSpotInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/request-spot-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `reset-address-attribute`
<a name="ec2_ResetAddressAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-address-attribute`.

**AWS CLI**  
**So setzen Sie das mit einer Elastic-IP-Adresse verknüpfte Domainnamenattribut zurück**  
In den folgenden Beispielen für `reset-address-attribute` wird das Domainnamenattribut einer Elastic-IP-Adresse zurückgesetzt.  
Linux:  

```
aws ec2 reset-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --attribute domain-name
```
Windows:  

```
aws ec2 reset-address-attribute ^
    --allocation-id eipalloc-abcdef01234567890 ^
    --attribute domain-name
```
Ausgabe:  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com."
            "PtrRecordUpdate": {
                "Value": "example.net.",
                "Status": "PENDING"
        }
    ]
}
```
Informationen zur Überwachung der ausstehenden Änderung finden Sie [describe-addresses-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses-attribute.html)in der *AWS CLI-Befehlsreferenz*.  
+  Einzelheiten zur API finden Sie [ResetAddressAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-address-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `reset-ebs-default-kms-key-id`
<a name="ec2_ResetEbsDefaultKmsKeyId_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-ebs-default-kms-key-id`.

**AWS CLI**  
**So setzen Sie Ihren Standard-CMK für die EBS-Verschlüsselung zurück**  
Im folgenden `reset-ebs-default-kms-key-id` Beispiel wird der Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region zurückgesetzt.  

```
aws ec2 reset-ebs-default-kms-key-id
```
Ausgabe:  

```
{
   "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE"
}
```
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [ResetEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-ebs-default-kms-key-id.html).AWS CLI * 

### `reset-fpga-image-attribute`
<a name="ec2_ResetFpgaImageAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-fpga-image-attribute`.

**AWS CLI**  
**So setzen Sie die Attribute eines Amazon-FPGA-Image zurück**  
In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI zurückgesetzt.  
Befehl:  

```
aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission
```
Ausgabe:  

```
{
  "Return": true
}
```
+  Einzelheiten zur API finden Sie [ResetFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-fpga-image-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `reset-image-attribute`
<a name="ec2_ResetImageAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-image-attribute`.

**AWS CLI**  
**So setzen Sie das launchPermission-Attribut zurück**  
In diesem Beispiel wird das `launchPermission`-Attribut für das angegebene AMI auf seinen Standardwert zurückgesetzt. Standardmäßig AMIs sind sie privat. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission
```
+  Einzelheiten zur API finden Sie [ResetImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-image-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `reset-instance-attribute`
<a name="ec2_ResetInstanceAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-instance-attribute`.

**AWS CLI**  
**Um das sourceDestCheck Attribut zurückzusetzen**  
In diesem Beispiel wird das `sourceDestCheck`-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich in einer VPC befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck
```
**So setzen Sie das kernel-Attribut zurück**  
In diesem Beispiel wird das `kernel`-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich im Status `stopped` befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel
```
**So setzen Sie das ramdisk-Attribut zurück**  
In diesem Beispiel wird das `ramdisk`-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich im Status `stopped` befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk
```
+  Einzelheiten zur API finden Sie [ResetInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-instance-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `reset-network-interface-attribute`
<a name="ec2_ResetNetworkInterfaceAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-network-interface-attribute`.

**AWS CLI**  
**So setzen Sie ein Netzwerkschnittstellenattribut zurück**  
Im folgenden `reset-network-interface-attribute` Beispiel wird der Wert des source/destination Checking-Attributs auf `true` zurückgesetzt.  

```
aws ec2 reset-network-interface-attribute \
    --network-interface-id eni-686ea200 \
    --source-dest-check
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie unter [ResetNetworkInterfaceAttribute AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-network-interface-attribute.html)*Befehlsreferenz.* 

### `reset-snapshot-attribute`
<a name="ec2_ResetSnapshotAttribute_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-snapshot-attribute`.

**AWS CLI**  
**So setzen Sie ein snapshot-Attribut zurück**  
In diesem Beispiel werden die Berechtigungen zum Erstellen eines Volumes für den Snapshot `snap-1234567890abcdef0` zurückgesetzt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission
```
+  Einzelheiten zur API finden Sie [ResetSnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-snapshot-attribute.html)in der *AWS CLI Befehlsreferenz*. 

### `restore-address-to-classic`
<a name="ec2_RestoreAddressToClassic_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`restore-address-to-classic`.

**AWS CLI**  
**So stellen Sie eine Adresse in EC2-Classic wieder her**  
In diesem Beispiel wird die Elastic-IP-Adresse 198.51.100.0 auf der EC2-Classic-Plattform wiederhergestellt.  
Befehl:  

```
aws ec2 restore-address-to-classic --public-ip 198.51.100.0
```
Ausgabe:  

```
{
  "Status": "MoveInProgress",
  "PublicIp": "198.51.100.0"
}
```
+  Einzelheiten zur API finden Sie [RestoreAddressToClassic](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-address-to-classic.html)in der *AWS CLI Befehlsreferenz*. 

### `restore-image-from-recycle-bin`
<a name="ec2_RestoreImageFromRecycleBin_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`restore-image-from-recycle-bin`.

**AWS CLI**  
**So stellen Sie ein Image aus dem Papierkorb wieder her**  
Im folgenden Beispiel für `restore-image-from-recycle-bin` wird das AMI ami-0111222333444abcd aus dem Papierkorb wiederhergestellt.  

```
aws ec2 restore-image-from-recycle-bin \
    --image-id ami-0111222333444abcd
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [ AMIs Aus dem Papierkorb gelöschte Dateien wiederherstellen](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-amis.html) im *Amazon EBS-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [RestoreImageFromRecycleBin AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-image-from-recycle-bin.html)*Befehlsreferenz*. 

### `restore-managed-prefix-list-version`
<a name="ec2_RestoreManagedPrefixListVersion_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`restore-managed-prefix-list-version`.

**AWS CLI**  
us-west-2\$1\$1To restore a prefix list version\$1\$1  
In der folgenden `restore-managed-prefix-list-version` werden die Einträge aus Version 1 der angegebenen Präfixliste wiederhergestellt.  

```
aws ec2 restore-managed-prefix-list-version \
    --prefix-list-id pl-0123456abcabcabc1 \
    --current-version 2 \
    --previous-version 1
```
Ausgabe:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "restore-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 2,
        "OwnerId": "123456789012"
    }
}
```
Weitere Informationen finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie [RestoreManagedPrefixListVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-managed-prefix-list-version.html)in der *AWS CLI Befehlsreferenz*. 

### `restore-snapshot-from-recycle-bin`
<a name="ec2_RestoreSnapshotFromRecycleBin_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`restore-snapshot-from-recycle-bin`.

**AWS CLI**  
**So stellen Sie Snapshots aus dem Papierkorb wieder her**  
Im folgenden Beispiel für `restore-snapshot-from-recycle-bin` wird ein Snapshot aus dem Papierkorb wiederhergestellt. Wenn Sie einen Snapshot aus dem Papierkorb wiederherstellen, kann er sofort verwendet werden und wird aus dem Papierkorb entfernt. Sie können einen wiederhergestellten Snapshot genauso verwenden wie jeden anderen Snapshot in Ihrem Konto.  

```
aws ec2 restore-snapshot-from-recycle-bin \
    --snapshot-id snap-01234567890abcdef
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen zum Papierkorb finden Sie unter [Wiederherstellen gelöschter Snapshots aus dem Papierkorb](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-snaps.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [RestoreSnapshotFromRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-from-recycle-bin.html)in der *AWS CLI Befehlsreferenz*. 

### `restore-snapshot-tier`
<a name="ec2_RestoreSnapshotTier_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`restore-snapshot-tier`.

**AWS CLI**  
**Beispiel 1: So stellen Sie einen archivierten Snapshot dauerhaft wieder her**  
Im folgenden Beispiel für `restore-snapshot-tier` wird der angegebene Snapshot dauerhaft wiederhergestellt. Geben Sie die `--snapshot-id` an und schließen Sie sie die `permanent-restore`-Option ein.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --permanent-restore
```
Ausgabe:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "IsPermanentRestore": true
}
```
Weitere Informationen finden Sie unter [Archivieren von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Benutzerhandbuch für Amazon EBS*.  
**Beispiel 2: So stellen Sie einen archivierten Snapshot temporär wieder her**  
Im folgenden Beispiel für `restore-snapshot-tier` wird der angegebene Snapshot temporär wiederhergestellt. Lassen Sie die `--permanent-restore`-Option weg. Geben Sie die `--snapshot-id` und für `temporary-restore-days` die Anzahl der Tage an, für die der Snapshot wiederhergestellt werden soll. `temporary-restore-days` muss in Tagen angegeben werden. Der zulässige Bereich ist `1` bis `180`. Wenn Sie keinen Wert angeben, wird standardmäßig `1` Tag verwendet.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --temporary-restore-days 5
```
Ausgabe:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "RestoreDuration": 5,
    "IsPermanentRestore": false
}
```
Weitere Informationen finden Sie unter [Archivieren von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Benutzerhandbuch für Amazon EBS*.  
**Beispiel 3: So ändern Sie den Wiederherstellungszeitraum**  
Im folgenden Beispiel für `restore-snapshot-tier` wird der Wiederherstellungszeitraum für den angegebenen Snapshot in `10` Tage geändert.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf
    --temporary-restore-days 10
```
Ausgabe:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "RestoreDuration": 10,
    "IsPermanentRestore": false
}
```
Weitere Informationen finden Sie unter [Archivieren von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Benutzerhandbuch für Amazon EBS*.  
**Beispiel 4: So ändern Sie den Wiederherstellungstyp**  
Im folgenden Beispiel für `restore-snapshot-tier` wird der Wiederherstellungstyp für den angegebenen Snapshot von „Temporär“ in „Permanent“ geändert.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf
    --permanent-restore
```
Ausgabe:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "IsPermanentRestore": true
}
```
Weitere Informationen finden Sie unter [Archivieren von Amazon-EBS-Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [RestoreSnapshotTier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-tier.html)in der *AWS CLI Befehlsreferenz*. 

### `revoke-client-vpn-ingress`
<a name="ec2_RevokeClientVpnIngress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`revoke-client-vpn-ingress`.

**AWS CLI**  
**So widerrufen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt**  
Im folgenden Beispiel für `revoke-client-vpn-ingress` wird eine Regel für den Internetzugang (`0.0.0.0/0`) für alle Gruppen widerrufen.  

```
aws ec2 revoke-client-vpn-ingress \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --target-network-cidr 0.0.0.0/0 --revoke-all-groups
```
Ausgabe:  

```
{
    "Status": {
        "Code": "revoking"
    }
}
```
Weitere Informationen finden Sie unter [Autorisierungsregeln](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) im *Administratorhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [RevokeClientVpnIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-client-vpn-ingress.html)in der *AWS CLI Befehlsreferenz*. 

### `revoke-security-group-egress`
<a name="ec2_RevokeSecurityGroupEgress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`revoke-security-group-egress`.

**AWS CLI**  
**Beispiel 1: So entfernen Sie die Regel, die ausgehenden Datenverkehr in einem bestimmten Adressbereich zulässt**  
Mit dem folgenden `revoke-security-group-egress`-Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.  

```
aws ec2 revoke-security-group-egress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So entfernen Sie die Regel, die ausgehenden Datenverkehr an eine bestimmte Sicherheitsgruppe zulässt**  
Mit dem folgenden `revoke-security-group-egress`-Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.  

```
aws ec2 revoke-security-group-egress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [RevokeSecurityGroupEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-security-group-egress.html)in der *AWS CLI Befehlsreferenz*. 

### `revoke-security-group-ingress`
<a name="ec2_RevokeSecurityGroupIngress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`revoke-security-group-ingress`.

**AWS CLI**  
**Beispiel 1: So entfernen Sie eine Regel aus einer Sicherheitsgruppe**  
Im folgenden Beispiel für `revoke-security-group-ingress` wird der Zugriff am TCP-Port 22 für den Adressbereich `203.0.113.0/24` aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.  

```
aws ec2 revoke-security-group-ingress \
    --group-name mySecurityGroup
    --protocol tcp \
    --port 22 \
    --cidr 203.0.113.0/24
```
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.  
Weitere Informationen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So entfernen Sie eine Regel mithilfe des IP-Berechtigungssatzes**  
Im folgenden Beispiel für `revoke-security-group-ingress` wird der `ip-permissions`-Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-Nachricht `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (Typ 3, Code 4) zulässt.  

```
aws ec2 revoke-security-group-ingress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
```
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.  
Weitere Informationen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [RevokeSecurityGroupIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-security-group-ingress.html)in der *AWS CLI Befehlsreferenz*. 

### `run-instances`
<a name="ec2_RunInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`run-instances`.

**AWS CLI**  
**Beispiel 1: So starten Sie eine Instance in einem Standard-Subnetz**  
Das folgende `run-instances`-Beispiel startet eine einzelne Instance des Typs `t2.micro` im Standardsubnetz für die aktuelle Region und ordnet sie dem Standardsubnetz für die Standard-VPC für die Region zu. Das Schlüsselpaar ist optional, wenn Sie nicht vorhaben, über SSH (Linux) oder RDP (Windows) eine Verbindung zu Ihrer Instance herzustellen.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --key-name MyKeyPair
```
Ausgabe:  

```
{
    "Instances": [
        {
            "AmiLaunchIndex": 0,
            "ImageId": "ami-0abcdef1234567890",
            "InstanceId": "i-1231231230abcdef0",
            "InstanceType": "t2.micro",
            "KeyName": "MyKeyPair",
            "LaunchTime": "2018-05-10T08:05:20.000Z",
            "Monitoring": {
                "State": "disabled"
            },
            "Placement": {
                "AvailabilityZone": "us-east-2a",
                "GroupName": "",
                "Tenancy": "default"
            },
            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
            "PrivateIpAddress": "10.0.0.157",
            "ProductCodes": [],
            "PublicDnsName": "",
            "State": {
                "Code": 0,
                "Name": "pending"
            },
            "StateTransitionReason": "",
            "SubnetId": "subnet-04a636d18e83cfacb",
            "VpcId": "vpc-1234567890abcdef0",
            "Architecture": "x86_64",
            "BlockDeviceMappings": [],
            "ClientToken": "",
            "EbsOptimized": false,
            "Hypervisor": "xen",
            "NetworkInterfaces": [
                {
                    "Attachment": {
                        "AttachTime": "2018-05-10T08:05:20.000Z",
                        "AttachmentId": "eni-attach-0e325c07e928a0405",
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "Status": "attaching"
                    },
                    "Description": "",
                    "Groups": [
                        {
                            "GroupName": "MySecurityGroup",
                            "GroupId": "sg-0598c7d356eba48d7"
                        }
                    ],
                    "Ipv6Addresses": [],
                    "MacAddress": "0a:ab:58:e0:67:e2",
                    "NetworkInterfaceId": "eni-0c0a29997760baee7",
                    "OwnerId": "123456789012",
                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                    "PrivateIpAddress": "10.0.0.157",
                    "PrivateIpAddresses": [
                        {
                            "Primary": true,
                            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                            "PrivateIpAddress": "10.0.0.157"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Status": "in-use",
                    "SubnetId": "subnet-04a636d18e83cfacb",
                    "VpcId": "vpc-1234567890abcdef0",
                    "InterfaceType": "interface"
                }
            ],
            "RootDeviceName": "/dev/xvda",
            "RootDeviceType": "ebs",
            "SecurityGroups": [
                {
                    "GroupName": "MySecurityGroup",
                    "GroupId": "sg-0598c7d356eba48d7"
                }
            ],
            "SourceDestCheck": true,
            "StateReason": {
                "Code": "pending",
                "Message": "pending"
            },
            "Tags": [],
            "VirtualizationType": "hvm",
            "CpuOptions": {
                "CoreCount": 1,
                "ThreadsPerCore": 1
            },
            "CapacityReservationSpecification": {
                "CapacityReservationPreference": "open"
            },
            "MetadataOptions": {
                "State": "pending",
                "HttpTokens": "optional",
                "HttpPutResponseHopLimit": 1,
                "HttpEndpoint": "enabled"
            }
        }
    ],
    "OwnerId": "123456789012",
    "ReservationId": "r-02a3f596d91211712"
}
```
**Beispiel 2: So starten Sie eine Instance in einem nicht standardmäßigen Subnetz und fügen eine öffentliche IP-Adresse hinzu**  
Im folgenden Beispiel für `run-instances` wird eine öffentliche IP-Adresse für eine Instance angefordert, die Sie in einem nicht standardmäßigen Subnetz starten. Die Instance ist mit der angegebenen Sicherheitsgruppe verbunden.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --subnet-id subnet-08fc749671b2d077c \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --associate-public-ip-address \
    --key-name MyKeyPair
```
Ein Beispiel für die Ausgabe von `run-instances` finden Sie in Beispiel 1.  
**Beispiel 3: So starten Sie eine Instance mit zusätzlichen Volumes**  
Das folgende `run-instances`-Beispiel verwendet eine Blockgerät-Zuweisung, die in mapping.json angegeben ist, um beim Start zusätzliche Volumes anzufügen. Eine Blockgerät-Zuweisung kann EBS-Volumes, Instance-Speicher-Volumes oder sowohl EBS-Volumes als auch Instance-Speicher-Volumes angeben.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --subnet-id subnet-08fc749671b2d077c \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --key-name MyKeyPair \
    --block-device-mappings file://mapping.json
```
Inhalt von `mapping.json`. In diesem Beispiel wird `/dev/sdh` ein leeres EBS-Volume mit einer Größe von 100 GiB hinzugefügt.  

```
[
    {
        "DeviceName": "/dev/sdh",
        "Ebs": {
            "VolumeSize": 100
        }
    }
]
```
Inhalt von `mapping.json`. In diesem Beispiel wird `ephemeral1` als Instance-Speicher-Volume hinzugefügt.  

```
[
    {
        "DeviceName": "/dev/sdc",
        "VirtualName": "ephemeral1"
    }
]
```
Ein Beispiel für die Ausgabe von `run-instances` finden Sie in Beispiel 1.  
Weitere Informationen zu Blockgerät-Zuweisungen finden Sie unter [Blockgerät-Zuweisungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 4: So starten Sie eine Instance und fügen bei der Erstellung Tags hinzu**  
Im folgenden Beispiel für `run-instances` wird ein Tag mit dem Schlüssel `webserver` und dem Wert `production` zur Instance hinzugefügt. Der folgende Befehl wendet ein Tag mit einem Schlüssel von `cost-center` und einem Wert von `cc123` auf ein erstelltes EBS-Volume an (in diesem Fall das Root-Volume).  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'
```
Ein Beispiel für die Ausgabe von `run-instances` finden Sie in Beispiel 1.  
**Beispiel 5: So starten Sie eine Instance mit Benutzerdaten**  
Im folgenden Beispiel für `run-instances` werden Benutzerdaten in eine Datei mit dem Namen `my_script.txt` übergeben, die ein Konfigurationsskript für Ihre Instance enthält. Das Skript wird beim Start ausgeführt.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --user-data file://my_script.txt
```
Ein Beispiel für die Ausgabe von `run-instances` finden Sie in Beispiel 1.  
Weitere Informationen zu Instance-Benutzerdaten finden Sie unter [Arbeiten mit Instance-Benutzerdaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 6: So starten Sie eine Instance mit Spitzenlastleistung**  
Im folgenden Beispiel für `run-instances` wird eine t2.micro-Instance mit der `unlimited`-Kreditoption gestartet. Wenn Sie eine T2-Instance starten und keinen `--credit-specification` angeben, wird standardmäßig die Kreditoption `standard` verwendet. Wenn Sie eine T3-Instance starten, ist die Standardeinstellung die Kreditoption `unlimited`.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --credit-specification CpuCredits=unlimited
```
Ein Beispiel für die Ausgabe von `run-instances` finden Sie in Beispiel 1.  
Weitere Informationen über Burstable Performance Instances finden Sie unter [Burstable Performance Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/burstable-performance-instances.html) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [RunInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `run-scheduled-instances`
<a name="ec2_RunScheduledInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`run-scheduled-instances`.

**AWS CLI**  
**So starten Sie eine geplante Instance**  
In diesem Beispiel wird die angegebene geplante Instance in einer VPC gestartet.  
Befehl:  

```
aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json
```
Launch-specification.json:  

```
{
  "ImageId": "ami-12345678",
  "KeyName": "my-key-pair",
  "InstanceType": "c4.large",
  "NetworkInterfaces": [
    {
        "DeviceIndex": 0,
        "SubnetId": "subnet-12345678",
        "AssociatePublicIpAddress": true,
        "Groups": ["sg-12345678"]
    }
  ],
  "IamInstanceProfile": {
      "Name": "my-iam-role"
  }
}
```
Ausgabe:  

```
{
  "InstanceIdSet": [
      "i-1234567890abcdef0"
  ]
}
```
In diesem Beispiel wird die angegebene geplante Instance in EC2-Classic gestartet.  
Befehl:  

```
aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json
```
Launch-specification.json:  

```
{
  "ImageId": "ami-12345678",
  "KeyName": "my-key-pair",
  "SecurityGroupIds": ["sg-12345678"],
  "InstanceType": "c4.large",
  "Placement": {
    "AvailabilityZone": "us-west-2b"
  }
  "IamInstanceProfile": {
      "Name": "my-iam-role"
  }
}
```
Ausgabe:  

```
{
  "InstanceIdSet": [
      "i-1234567890abcdef0"
  ]
}
```
+  Einzelheiten zur API finden Sie [RunScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-scheduled-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `search-local-gateway-routes`
<a name="ec2_SearchLocalGatewayRoutes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`search-local-gateway-routes`.

**AWS CLI**  
**So suchen Sie in der Routing-Tabelle eines lokalen Gateways nach Routen**  
Im folgenden Beispiel für `search-local-gateway-routes` wird in der angegebenen Routing-Tabelle des lokalen Gateways nach statischen Routen gesucht.  

```
aws ec2 search-local-gateway-routes \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \
    --filters "Name=type,Values=static"
```
Ausgabe:  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE"
    }
}
```
+  Einzelheiten zur API finden Sie [SearchLocalGatewayRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-local-gateway-routes.html)in der *AWS CLI Befehlsreferenz*. 

### `search-transit-gateway-multicast-groups`
<a name="ec2_SearchTransitGatewayMulticastGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`search-transit-gateway-multicast-groups`.

**AWS CLI**  
**So suchen Sie eine oder mehrere Multicast-Gruppen eines Transit-Gateways und geben die Informationen zur Gruppenmitgliedschaft zurück**  
Im folgenden Beispiel für `search-transit-gateway-multicast-groups` wird die Gruppenmitgliedschaft der angegebenen Multicast-Gruppe zurückgegeben.  

```
aws ec2 search-transit-gateway-multicast-groups \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE
```
Ausgabe:  

```
{
    "MulticastGroups": [
        {
            "GroupIpAddress": "224.0.1.0",
            "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE",
            "SubnetId": "subnet-0187aff814EXAMPLE",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "ResourceType": "vpc",
            "NetworkInterfaceId": "eni-03847706f6EXAMPLE",
            "GroupMember": false,
            "GroupSource": true,
            "SourceType": "static"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Multicast auf Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [SearchTransitGatewayMulticastGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-transit-gateway-multicast-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `search-transit-gateway-routes`
<a name="ec2_SearchTransitGatewayRoutes_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`search-transit-gateway-routes`.

**AWS CLI**  
**So suchen Sie nach Routen in der angegebenen Routing-Tabelle eines Transit-Gateways**  
Im folgenden Beispiel für `search-transit-gateway-routes` werden alle Routen vom Typ `static` in der angegebenen Routing-Tabelle zurückgegeben.  

```
aws ec2 search-transit-gateway-routes \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --filters "Name=type,Values=static"
```
Ausgabe:  

```
{
    "Routes": [
        {
            "DestinationCidrBlock": "10.0.2.0/24",
            "TransitGatewayAttachments": [
                {
                    "ResourceId": "vpc-4EXAMPLE",
                    "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                    "ResourceType": "vpc"
                }
            ],
            "Type": "static",
            "State": "active"
        },
        {
            "DestinationCidrBlock": "10.1.0.0/24",
            "TransitGatewayAttachments": [
                {
                    "ResourceId": "vpc-4EXAMPLE",
                    "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                    "ResourceType": "vpc"
                }
            ],
            "Type": "static",
            "State": "active"
        }
    ],
    "AdditionalRoutesAvailable": false
}
```
Weitere Informationen finden Sie unter [Routing-Tabellen in Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) im *Handbuch für Transit Gateway*.  
+  Einzelheiten zur API finden Sie [SearchTransitGatewayRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-transit-gateway-routes.html)in der *AWS CLI Befehlsreferenz*. 

### `send-diagnostic-interrupt`
<a name="ec2_SendDiagnosticInterrupt_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`send-diagnostic-interrupt`.

**AWS CLI**  
**So senden Sie ein Diagnose-Interrupt**  
Im folgenden Beispiel für `send-diagnostic-interrupt` wird ein Diagnose-Interrupt an die angegebene Instance gesendet.  

```
aws ec2 send-diagnostic-interrupt \
    --instance-id i-1234567890abcdef0
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [SendDiagnosticInterrupt](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/send-diagnostic-interrupt.html)in der *AWS CLI Befehlsreferenz*. 

### `start-instances`
<a name="ec2_StartInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-instances`.

**AWS CLI**  
**So starten Sie eine Amazon-EC2-Instance**  
In diesem Beispiel wird die angegebene Amazon-EBS-gestützte Instance gestartet.  
Befehl:  

```
aws ec2 start-instances --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
    "StartingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 0,
                "Name": "pending"
            },
            "PreviousState": {
                "Code": 80,
                "Name": "stopped"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
+  Einzelheiten zur API finden Sie [StartInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `start-network-insights-access-scope-analysis`
<a name="ec2_StartNetworkInsightsAccessScopeAnalysis_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-network-insights-access-scope-analysis`.

**AWS CLI**  
**So starten Sie eine Zugriffsbereichsanalyse von Network Insights**  
Im folgenden `start-network-insights-access-scope-analysis` Beispiel wird die Umfangsanalyse in Ihrem AWS Konto gestartet.  

```
aws ec2 start-network-insights-access-scope-analysis \
    --region us-east-1 \
    --network-insights-access-scope-id nis-123456789111
```
Ausgabe:  

```
{
    "NetworkInsightsAccessScopeAnalysis": {
        "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
        "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222",
        "NetworkInsightsAccessScopeId": "nis-123456789111",
        "Status": "running",
        "StartDate": "2022-01-26T00:47:06.814000+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Network Access Analyzer using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) im *Network Access Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie [StartNetworkInsightsAccessScopeAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-network-insights-access-scope-analysis.html)unter *AWS CLI Befehlsreferenz*. 

### `start-network-insights-analysis`
<a name="ec2_StartNetworkInsightsAnalysis_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-network-insights-analysis`.

**AWS CLI**  
**So analysieren Sie einen Pfad**  
Im folgenden Beispiel für `start-network-insights-analysis` wird der Pfad zwischen der Quelle und dem Ziel analysiert. Verwenden Sie den `describe-network-insights-analyses`-Befehl, um die Ergebnisse der Pfadanalyse anzuzeigen.  

```
aws ec2 start-network-insights-analysis \
    --network-insights-path-id nip-0b26f224f1d131fa8
```
Ausgabe:  

```
{
    "NetworkInsightsAnalysis": {
        "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a",
        "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a",
        "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
        "StartDate": "2021-01-20T22:58:37.495Z",
        "Status": "running"
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit der AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) im *Reachability Analyzer-Handbuch*.  
+  Einzelheiten zur API finden Sie unter [StartNetworkInsightsAnalysis AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-network-insights-analysis.html)*Befehlsreferenz*. 

### `start-vpc-endpoint-service-private-dns-verification`
<a name="ec2_StartVpcEndpointServicePrivateDnsVerification_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-vpc-endpoint-service-private-dns-verification`.

**AWS CLI**  
**So leiten Sie den DNS-Verifizierungsprozess ein**  
Im folgenden Beispiel für `start-vpc-endpoint-service-private-dns-verification` wird der DNS-Verifizierungsprozess für den angegebenen Endpunktservice eingeleitet.  

```
aws ec2 start-vpc-endpoint-service-private-dns-verification \
    --service-id vpce-svc-071afff70666e61e0
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im *AWS PrivateLink Benutzerhandbuch* unter [DNS-Namen verwalten](https://docs.aws.amazon.com/vpc/latest/privatelink/manage-dns-names.html).  
+  Einzelheiten zur API finden Sie [StartVpcEndpointServicePrivateDnsVerification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-vpc-endpoint-service-private-dns-verification.html)in der *AWS CLI Befehlsreferenz*. 

### `stop-instances`
<a name="ec2_StopInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`stop-instances`.

**AWS CLI**  
**Beispiel 1: So halten Sie eine Amazon-EC2-Instance an**  
Im folgenden Beispiel für `stop-instances` wird die angegebene Amazon-EBS-gestützte Instance angehalten.  

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
    "StoppingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 64,
                "Name": "stopping"
            },
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Ihre Instance anhalten und starten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  
**Beispiel 2: So versetzen Sie eine Amazon-EC2-Instance in den Ruhezustand**  
Im folgenden Beispiel für `stop-instances` wird eine Amazon-EBS-gestützte Instance in den Ruhezustand versetzt, wenn für sie der Ruhezustand aktiviert wurde und sie die Voraussetzungen für den Ruhezustand erfüllt. Nachdem die Instance in den Ruhezustand versetzt wurde, wird die Instance angehalten.  

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --hibernate
```
Ausgabe:  

```
{
    "StoppingInstances": [
        {
            "CurrentState": {
                "Code": 64,
                "Name": "stopping"
            },
            "InstanceId": "i-1234567890abcdef0",
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Ihre On-Demand-Linux-Instance in den Ruhezustand versetzen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Hibernate.html) im *Benutzerhandbuch zu Amazon Elastic Cloud Compute*.  
+  Einzelheiten zur API finden Sie [StopInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/stop-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `terminate-client-vpn-connections`
<a name="ec2_TerminateClientVpnConnections_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`terminate-client-vpn-connections`.

**AWS CLI**  
**So beenden Sie eine Verbindung mit einem Client-VPN-Endpunkt**  
Im folgenden Beispiel für `terminate-client-vpn-connections` wird die angegebene Verbindung mit dem Client-VPN-Endpunkt beendet.  

```
aws ec2 terminate-client-vpn-connections \
    --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \
    --connection-id cvpn-connection-04edd76f5201e0cb8
```
Ausgabe:  

```
{
    "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde",
    "ConnectionStatuses": [
        {
            "ConnectionId": "cvpn-connection-04edd76f5201e0cb8",
            "PreviousStatus": {
                "Code": "active"
            },
            "CurrentStatus": {
                "Code": "terminating"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Clientverbindungen](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-connections.html) im *Benutzerhandbuch für AWS Client VPN*.  
+  Einzelheiten zur API finden Sie [TerminateClientVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/terminate-client-vpn-connections.html)in der *AWS CLI Befehlsreferenz*. 

### `terminate-instances`
<a name="ec2_TerminateInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`terminate-instances`.

**AWS CLI**  
**So beenden Sie eine Amazon-EC2-Instance**  
In diesem Beispiel wird die angegebene Instance beendet.  
Befehl:  

```
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
    "TerminatingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 32,
                "Name": "shutting-down"
            },
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter Verwenden von Amazon-EC2-Instances im Benutzerhandbuch zu* die AWS -Befehlszeilenschnittstelle*.  
+  Einzelheiten zur API finden Sie [TerminateInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/terminate-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `unassign-ipv6-addresses`
<a name="ec2_UnassignIpv6Addresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`unassign-ipv6-addresses`.

**AWS CLI**  
**Um die Zuweisung einer IPv6 Adresse zu einer Netzwerkschnittstelle aufzuheben**  
In diesem Beispiel wird die Zuweisung der angegebenen IPv6 Adresse zur angegebenen Netzwerkschnittstelle aufgehoben.  
Befehl:  

```
aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68
```
Ausgabe:  

```
{
  "NetworkInterfaceId": "eni-23c49b68",
  "UnassignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071"
  ]
}
```
+  *Einzelheiten zur API finden Sie unter [UnassignIpv6Addresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-ipv6-addresses.html) in AWS CLI der Befehlsreferenz.* 

### `unassign-private-ip-addresses`
<a name="ec2_UnassignPrivateIpAddresses_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`unassign-private-ip-addresses`.

**AWS CLI**  
**So heben Sie die Zuweisung einer sekundären privaten IP-Adresse zu einer Netzwerkschnittstelle auf**  
In diesem Beispiel wird die Zuweisung der genannten privaten IP-Adressen zu der spezifizierten Netzwerkschnittstelle aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  
Befehl:  

```
aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82
```
+  Einzelheiten zur API finden Sie [UnassignPrivateIpAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-private-ip-addresses.html)in der *AWS CLI Befehlsreferenz*. 

### `unassign-private-nat-gateway-address`
<a name="ec2_UnassignPrivateNatGatewayAddress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`unassign-private-nat-gateway-address`.

**AWS CLI**  
**So haben Sie die Zuweisung einer privaten IP-Adresse zu Ihrem privaten NAT-Gateway auf**  
Im folgenden `unassign-private-nat-gateway-address` Beispiel wird die Zuweisung der angegebenen IP-Adresse zum angegebenen privaten NAT-Gateway aufgehoben.  

```
aws ec2 unassign-private-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --private-ip-addresses 10.0.20.197
```
Ausgabe:  

```
{
    "NatGatewayId": "nat-0ee3edd182361f662",
    "NatGatewayAddresses": [
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "PrivateIp": "10.0.20.197",
            "IsPrimary": false,
            "Status": "unassigning"
        }
    ]
}
```
Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*.  
+  Einzelheiten zur API finden Sie unter [UnassignPrivateNatGatewayAddress AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-private-nat-gateway-address.html)*Befehlsreferenz*. 

### `unlock-snapshot`
<a name="ec2_UnlockSnapshot_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`unlock-snapshot`.

**AWS CLI**  
**So entsperren Sie einen Snapshot**  
Im folgenden Beispiel für `unlock-snapshot` wird der angegebene Snapshot entsperrt.  

```
aws ec2 unlock-snapshot \
    --snapshot-id snap-0b5e733b4a8df6e0d
```
Ausgabe:  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d"
}
```
Weitere Informationen finden Sie unter [Snapshot Lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) im *Benutzerhandbuch für Amazon EBS*.  
+  Einzelheiten zur API finden Sie [UnlockSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unlock-snapshot.html)in der *AWS CLI Befehlsreferenz*. 

### `unmonitor-instances`
<a name="ec2_UnmonitorInstances_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`unmonitor-instances`.

**AWS CLI**  
**So deaktivieren Sie die detaillierte Überwachung für eine Instance**  
Dieser Beispielbefehl deaktiviert die detaillierte Überwachung für die angegebene Instance.  
Befehl:  

```
aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0
```
Ausgabe:  

```
{
  "InstanceMonitorings": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "Monitoring": {
              "State": "disabling"
          }
      }
  ]
}
```
+  Einzelheiten zur API finden Sie [UnmonitorInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unmonitor-instances.html)in der *AWS CLI Befehlsreferenz*. 

### `update-security-group-rule-descriptions-egress`
<a name="ec2_UpdateSecurityGroupRuleDescriptionsEgress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-security-group-rule-descriptions-egress`.

**AWS CLI**  
**So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr**  
Im folgenden `update-security-group-rule-descriptions-egress` Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und IPv4 Adressbereich aktualisiert. Die Beschreibung „`Outbound HTTP access to server 2`“ ersetzt alle vorhandenen Beschreibungen für die Regel.  

```
aws ec2 update-security-group-rule-descriptions-egress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [UpdateSecurityGroupRuleDescriptionsEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/update-security-group-rule-descriptions-egress.html)unter *AWS CLI Befehlsreferenz*. 

### `update-security-group-rule-descriptions-ingress`
<a name="ec2_UpdateSecurityGroupRuleDescriptionsIngress_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-security-group-rule-descriptions-ingress`.

**AWS CLI**  
**Beispiel 1: So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer CIDR-Quelle**  
Im folgenden `update-security-group-rule-descriptions-ingress` Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und IPv4 Adressbereich aktualisiert. Die Beschreibung „`SSH access from ABC office`“ ersetzt alle vorhandenen Beschreibungen für die Regel.  

```
aws ec2 update-security-group-rule-descriptions-ingress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) im *Benutzerhandbuch für Amazon EC2*.  
**Beispiel 2: So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer Präfixlistenquelle**  
Im folgenden Beispiel für `update-security-group-rule-descriptions-ingress` wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und die Präfixliste aktualisiert. Die Beschreibung „`SSH access from ABC office`“ ersetzt alle vorhandenen Beschreibungen für die Regel.  

```
aws ec2 update-security-group-rule-descriptions-ingress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'
```
Ausgabe:  

```
{
    "Return": true
}
```
Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) im *Benutzerhandbuch für Amazon EC2*.  
+  Einzelheiten zur API finden Sie [UpdateSecurityGroupRuleDescriptionsIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/update-security-group-rule-descriptions-ingress.html)unter *AWS CLI Befehlsreferenz*. 

### `withdraw-byoip-cidr`
<a name="ec2_WithdrawByoipCidr_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`withdraw-byoip-cidr`.

**AWS CLI**  
**So beenden Sie die Werbung für einen Adressbereich**  
Im folgenden Beispiel für `withdraw-byoip-cidr` wird die Werbung für den angegebenen Adressbereich beendet.  

```
aws ec2 withdraw-byoip-cidr
    --cidr 203.0.113.25/24
```
Ausgabe:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
        "State": "advertised"
    }
}
```
+  Einzelheiten zur API finden Sie [WithdrawByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/withdraw-byoip-cidr.html)in der *AWS CLI Befehlsreferenz*. 