EC2Amazon-Beispiele für die Verwendung von Tools für PowerShell - AWS SDKCode-Beispiele

Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples GitHub verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EC2Amazon-Beispiele für die Verwendung von Tools für PowerShell

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Tools for PowerShell mit Amazon Aktionen ausführen und allgemeine Szenarien implementieren könnenEC2.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die VerwendungAdd-EC2CapacityReservation.

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine neue Kapazitätsreservierung mit den angegebenen Attributen erstellt

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

Ausgabe:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Add-EC2InternetGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Internet-Gateway mit dem angegebenen VPC verbunden.

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

Beispiel 2: In diesem Beispiel werden ein VPC und ein Internet-Gateway erstellt und anschließend das Internet-Gateway mit dem verbunden. VPC

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Add-EC2NetworkInterface

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Netzwerkschnittstelle an die angegebene Instanz angehängt.

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

Ausgabe:

eni-attach-1a2b3c4d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Add-EC2Volume

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Volume an die angegebene Instanz angehängt und mit dem angegebenen Gerätenamen verfügbar gemacht.

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

Ausgabe:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Add-EC2VpnGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene virtuelle private Gateway an das angegebene VPC angehängt.

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

Ausgabe:

State VpcId ----- ----- attaching vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Approve-EC2VpcPeeringConnection

Tools für PowerShell

Beispiel 1: Dieses Beispiel genehmigt die angeforderte VpcPeeringConnectionId Datei pcx-1dfad234b56ff78be

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

Ausgabe:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Confirm-EC2ProductInstance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ermittelt, ob der angegebene Produktcode der angegebenen Instanz zugeordnet ist.

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Copy-EC2Image

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die AMI in der Region „EU (Irland)“ angegebenen Werte in die Region „USA West (Oregon)“ kopiert. Wenn -Region nicht angegeben ist, wird die aktuelle Standardregion als Zielregion verwendet.

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

Ausgabe:

ami-87654321

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Copy-EC2Snapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der angegebene Snapshot aus der Region EU (Irland) in die Region USA West (Oregon) kopiert.

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

Beispiel 2: Wenn Sie eine Standardregion festlegen und den Parameter Region weglassen, ist die Standardzielregion die Standardregion.

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Deny-EC2VpcPeeringConnection

Tools für PowerShell

Beispiel 1: Das obige Beispiel lehnt die Anfrage nach der Anforderungs-ID VpcPeering pcx-01a2b3ce45fe67eb8 ab

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Disable-EC2VgwRoutePropagation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird verhindert, dass Routen automatisch an die VGW angegebene Routingtabelle weitergegeben werden.

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Disable-EC2VpcClassicLink

Tools für PowerShell

Beispiel 1: Dieses Beispiel deaktiviert EC2VpcClassicLink für den vpc-01e23c4a5d6db78e9. Es gibt entweder True oder False zurück

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Disable-EC2VpcClassicLinkDnsSupport

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die ClassicLink DNS Unterstützung für vpc-0b12d3456a7e8910d deaktiviert

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Dismount-EC2InternetGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Internet-Gateway vom angegebenen VPC getrennt.

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Dismount-EC2NetworkInterface

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Verbindung zwischen einer Netzwerkschnittstelle und einer Instanz entfernt.

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Dismount-EC2Volume

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Volume getrennt.

Dismount-EC2Volume -VolumeId vol-12345678

Ausgabe:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

Beispiel 2: Sie können auch die Instanz-ID und den Gerätenamen angeben, um sicherzustellen, dass Sie das richtige Volume trennen.

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Dismount-EC2VpnGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene virtuelle private Gateway vom angegebenen VPC getrennt.

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2CapacityReservation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird CapacityReservationId cr-0c1f2345db6f7cdba geändert, indem die Anzahl der Instanzen auf 1 geändert wird

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

Ausgabe:

True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2Host

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die AutoPlacement Einstellungen für den dedizierten Host h-01e23f4cd567890f3 auf Aus geändert

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

Ausgabe:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2IdFormat

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das längere ID-Format für den angegebenen Ressourcentyp aktiviert.

Edit-EC2IdFormat -Resource instance -UseLongId $true

Beispiel 2: In diesem Beispiel wird das längere ID-Format für den angegebenen Ressourcentyp deaktiviert.

Edit-EC2IdFormat -Resource instance -UseLongId $false

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2ImageAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Beschreibung für das angegebene Objekt aktualisiertAMI.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

Beispiel 2: In diesem Beispiel wird die Datei AMI veröffentlicht (zum Beispiel, damit sie von jedem verwendet AWS-Konto werden kann).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

Beispiel 3: In diesem Beispiel wird die Datei AMI privat (zum Beispiel, sodass nur Sie als Eigentümer sie verwenden können).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

Beispiel 4: In diesem Beispiel wird dem angegebenen Benutzer die Startberechtigung erteilt AWS-Konto.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

Beispiel 5: In diesem Beispiel wird die Startberechtigung für das angegebene Objekt entfernt AWS-Konto.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2InstanceAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der Instanztyp der angegebenen Instanz geändert.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

Beispiel 2: In diesem Beispiel wird Enhanced Networking für die angegebene Instance aktiviert, indem „simple“ als Wert für den Netzwerkunterstützungsparameter Single Root I/O Virtualization (SR-IOV) angegeben wird, -.. SriovNetSupport

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

Beispiel 3: In diesem Beispiel werden die Sicherheitsgruppen für die angegebene Instanz geändert. Die Instanz muss sich in einer VPC befinden. Sie müssen die ID jeder Sicherheitsgruppe angeben, nicht den Namen.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

Beispiel 4: Dieses Beispiel aktiviert die EBS I/O-Optimierung für die angegebene Instanz. Diese Funktion ist nicht für alle Instance-Typen verfügbar. Bei Verwendung einer für EBS -optimierten Instanz fallen zusätzliche Nutzungsgebühren an.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

Beispiel 5: In diesem Beispiel wird die Quell-/Zielüberprüfung für die angegebene Instanz aktiviert. Damit eine NAT Instanz ausgeführt werden kannNAT, muss der Wert „falsch“ sein.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

Beispiel 6: In diesem Beispiel wird die Kündigung für die angegebene Instanz deaktiviert.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

Beispiel 7: In diesem Beispiel wird die angegebene Instanz so geändert, dass sie beendet wird, wenn das Herunterfahren von der Instance aus initiiert wird.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2InstanceCreditSpecification

Tools für PowerShell

Beispiel 1: Dies ermöglicht unbegrenzte T2-Credits, zum Beispiel i-01234567890abcdef.

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2NetworkInterfaceAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Netzwerkschnittstelle so geändert, dass die angegebene Anlage beim Beenden gelöscht wird.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

Beispiel 2: In diesem Beispiel wird die Beschreibung der angegebenen Netzwerkschnittstelle geändert.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

Beispiel 3: In diesem Beispiel wird die Sicherheitsgruppe für die angegebene Netzwerkschnittstelle geändert.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

Beispiel 4: In diesem Beispiel wird die Quell-/Zielüberprüfung für die angegebene Netzwerkschnittstelle deaktiviert.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2ReservedInstance

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Availability Zone, die Anzahl der Instanzen und die Plattform für die angegebenen Reserved Instances geändert.

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2SnapshotAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der angegebene Snapshot veröffentlicht, indem es sein CreateVolumePermission Attribut festlegt.

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2SpotFleetRequest

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Zielkapazität der angegebenen Spot-Flottenanforderung aktualisiert.

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

Ausgabe:

True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2SubnetAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die öffentliche IP-Adressierung für das angegebene Subnetz aktiviert.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

Beispiel 2: In diesem Beispiel wird die öffentliche IP-Adressierung für das angegebene Subnetz deaktiviert.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2VolumeAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Attribut des angegebenen Volumes geändert. I/O-Operationen für das Volume werden automatisch wieder aufgenommen, nachdem sie aufgrund potenziell inkonsistenter Daten unterbrochen wurden.

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Edit-EC2VpcAttribute

Tools für PowerShell

Beispiel 1: Dieses Beispiel aktiviert die Unterstützung von DNS Hostnamen für die angegebenenVPC.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

Beispiel 2: In diesem Beispiel wird die Unterstützung für DNS Hostnamen für die angegebenen Daten deaktiviert. VPC

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

Beispiel 3: In diesem Beispiel wird die Unterstützung für die DNS Auflösung der angegebenen Daten aktiviert. VPC

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

Beispiel 4: In diesem Beispiel wird die Unterstützung für die DNS Auflösung für die angegebene VPC Datei deaktiviert.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Enable-EC2VgwRoutePropagation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene System aktiviertVGW, um Routen automatisch an die angegebene Routingtabelle weiterzugeben.

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Enable-EC2VolumeIO

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden I/O-Operationen für das angegebene Volume aktiviert, wenn I/O-Operationen deaktiviert wurden.

Enable-EC2VolumeIO -VolumeId vol-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Enable-EC2VpcClassicLink

Tools für PowerShell

Beispiel 1: Dieses Beispiel aktiviert VPC vpc-0123456b789b0d12f für ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

Ausgabe:

True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Enable-EC2VpcClassicLinkDnsSupport

Tools für PowerShell

Beispiel 1: In diesem Beispiel unterstützt vpc-0b12d3456a7e8910d die Hostnamenauflösung für DNS ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2AccountAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird beschrieben, ob Sie Instances in EC2 -Classic und EC2 - VPC in der Region oder nur in EC2 - VPC starten können.

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

Ausgabe:

AttributeValue -------------- EC2 VPC

Beispiel 2: Dieses Beispiel beschreibt Ihre Standardeinstellung oder lautet „Keine“VPC, wenn Sie VPC in der Region keine Standardeinstellung haben.

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

Ausgabe:

AttributeValue -------------- vpc-12345678

Beispiel 3: Dieses Beispiel beschreibt die maximale Anzahl von On-Demand-Instances, die Sie ausführen können.

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

Ausgabe:

AttributeValue -------------- 20

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Address

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Elastic IP-Adresse für Instances in EC2 -Classic.

Get-EC2Address -AllocationId eipalloc-12345678

Ausgabe:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

Beispiel 2: Dieses Beispiel beschreibt Ihre Elastic IP-Adressen für Instances in a. VPC Für diese Syntax ist PowerShell Version 3 oder höher erforderlich.

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

Beispiel 3: Dieses Beispiel beschreibt die angegebene Elastic IP-Adresse für Instances in EC2 -Classic.

Get-EC2Address -PublicIp 203.0.113.17

Ausgabe:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

Beispiel 4: Dieses Beispiel beschreibt Ihre Elastic IP-Adressen für Instances in EC2 -Classic. Für diese Syntax ist PowerShell Version 3 oder höher erforderlich.

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

Beispiel 5: Dieses Beispiel beschreibt all Ihre Elastic IP-Adressen.

Get-EC2Address

Beispiel 6: Dieses Beispiel gibt die öffentliche und private IP für die im Filter angegebene Instance-ID zurück

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

Ausgabe:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

Beispiel 7: In diesem Beispiel werden alle Elastic-Daten IPs mit ihrer Zuweisungs-ID, Zuordnungs-ID und Instanz-IDs abgerufen

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

Ausgabe:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

Beispiel 8: In diesem Beispiel wird eine Liste von EC2 IP-Adressen abgerufen, die dem Tag-Schlüssel 'Category' mit dem Wert 'Prod' entsprechen

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

Ausgabe:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2AvailabilityZone

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Availability Zones für die aktuelle Region beschrieben, die Ihnen zur Verfügung stehen.

Get-EC2AvailabilityZone

Ausgabe:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

Beispiel 2: In diesem Beispiel werden alle Availability Zones beschrieben, die sich in einem beeinträchtigten Zustand befinden. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

Beispiel 3: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um den Filter zu erstellen.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2BundleTask

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Bundle-Aufgabe.

Get-EC2BundleTask -BundleId bun-12345678

Beispiel 2: In diesem Beispiel werden die Bundle-Aufgaben beschrieben, deren Status entweder „abgeschlossen“ oder „Fehlgeschlagen“ ist.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2CapacityReservation

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt eine oder mehrere Ihrer Kapazitätsreservierungen für die Region

Get-EC2CapacityReservation -Region eu-west-1

Ausgabe:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ConsoleOutput

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Konsolenausgabe für die angegebene Linux-Instanz abgerufen. Die Konsolenausgabe ist codiert.

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

Ausgabe:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

Beispiel 2: In diesem Beispiel wird die kodierte Konsolenausgabe in einer Variablen gespeichert und anschließend dekodiert.

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2CustomerGateway

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene Kunden-Gateway.

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Ausgabe:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

Beispiel 2: Dieses Beispiel beschreibt jedes Kunden-Gateway, dessen Status entweder ausstehend oder verfügbar ist.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

Beispiel 3: Dieses Beispiel beschreibt alle Ihre Kunden-Gateways.

Get-EC2CustomerGateway

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2DhcpOption

Tools für PowerShell

Beispiel 1: Dieses Beispiel listet Ihre DHCP Optionssätze auf.

Get-EC2DhcpOption

Ausgabe:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

Beispiel 2: In diesem Beispiel werden Konfigurationsdetails für den angegebenen DHCP Optionssatz abgerufen.

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

Ausgabe:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2FlowLog

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt ein oder mehrere Flow-Logs mit dem Protokollzieltyp 's3'

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

Ausgabe:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Host

Tools für PowerShell

Beispiel 1: Dieses Beispiel gibt die EC2 Host-Details zurück

Get-EC2Host

Ausgabe:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

Beispiel 2: In diesem Beispiel wird nach dem Host AvailableInstanceCapacity h-01e23f4cd567899f1 abgefragt

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

Ausgabe:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • APIEinzelheiten DescribeHostsfinden AWS Tools for PowerShell Sie unter Cmdlet-Referenz.

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2HostReservationOffering

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Dedicated Host-Reservierungen beschrieben, die für den angegebenen Filter „Instance-Familie“ erworben werden können. Dabei PaymentOption steht „“ NoUpfront

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

Ausgabe:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2HostReservationPurchasePreview

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Vorschau eines Reservierungskaufs mit Konfigurationen angezeigt, die denen Ihres Dedicated Hosts h-01e23f4cd567890f1 entsprechen

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

Ausgabe:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2IdFormat

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das ID-Format für den angegebenen Ressourcentyp.

Get-EC2IdFormat -Resource instance

Ausgabe:

Resource UseLongIds -------- ---------- instance False

Beispiel 2: Dieses Beispiel beschreibt die ID-Formate für alle Ressourcentypen, die Longer unterstützenIDs.

Get-EC2IdFormat

Ausgabe:

Resource UseLongIds -------- ---------- reservation False instance False

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2IdentityIdFormat

Tools für PowerShell

Beispiel 1: Dieses Beispiel gibt das ID-Format für die Ressource 'image' für die angegebene Rolle zurück

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

Ausgabe:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Image

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebenenAMI.

Get-EC2Image -ImageId ami-12345678

Ausgabe:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

Beispiel 2: Dieses Beispiel beschreibt AMIs das, was Sie besitzen.

Get-EC2Image -owner self

Beispiel 3: Dieses Beispiel beschreibt die ÖffentlichkeitAMIs, die Microsoft Windows Server ausführt.

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

Beispiel 4: Dieses Beispiel beschreibt alle Besucher AMIs in der Region „us-west-2“.

Get-EC2Image -Region us-west-2

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ImageAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Beschreibung für das angegebene Objekt abgerufenAMI.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

Ausgabe:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

Beispiel 2: In diesem Beispiel werden die Startberechtigungen für die angegebene Datei abgerufenAMI.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

Ausgabe:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

Beispiel 3: In diesem Beispiel wird getestet, ob Enhanced Networking aktiviert ist.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

Ausgabe:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ImageByName

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den vollständigen Satz von Filternamen, die derzeit unterstützt werden.

Get-EC2ImageByName

Ausgabe:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

Beispiel 2: Dieses Beispiel beschreibt die angegebenenAMI. Die Verwendung dieses Befehls zur Suche nach einem AMI ist hilfreich, da jeden Monat ein neues Windows AMIs mit den neuesten Updates AWS veröffentlicht wird. Sie können das 'bisImageId' angeben, New-EC2Instance um eine Instance mit dem aktuellen Wert AMI für den angegebenen Filter zu starten.

Get-EC2ImageByName -Names WINDOWS_2016_BASE

Ausgabe:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ImportImageTask

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Bildimportaufgabe.

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

Ausgabe:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

Beispiel 2: In diesem Beispiel werden alle Ihre Bildimportaufgaben beschrieben.

Get-EC2ImportImageTask

Ausgabe:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ImportSnapshotTask

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Snapshot-Importaufgabe.

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

Ausgabe:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

Beispiel 2: In diesem Beispiel werden alle Ihre Snapshot-Importaufgaben beschrieben.

Get-EC2ImportSnapshotTask

Ausgabe:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Instance

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Instanz.

(Get-EC2Instance -InstanceId i-12345678).Instances

Ausgabe:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Instances in der aktuellen Region, gruppiert nach Reservierungen. Um die Instanzdetails zu sehen, erweitern Sie die Instanzen-Sammlung innerhalb jedes Reservierungsobjekts.

Get-EC2Instance

Ausgabe:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

Beispiel 3: Dieses Beispiel veranschaulicht die Verwendung eines Filters zur Abfrage von EC2 Instances in einem bestimmten Subnetz von a. VPC

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

Ausgabe:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2InstanceAttribute

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den Instanztyp der angegebenen Instanz.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

Ausgabe:

InstanceType : t2.micro

Beispiel 2: In diesem Beispiel wird beschrieben, ob Enhanced Networking für die angegebene Instanz aktiviert ist.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Ausgabe:

SriovNetSupport : simple

Beispiel 3: In diesem Beispiel werden die Sicherheitsgruppen für die angegebene Instance beschrieben.

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

Ausgabe:

GroupId ------- sg-12345678 sg-45678901

Beispiel 4: In diesem Beispiel wird beschrieben, ob die EBS Optimierung für die angegebene Instanz aktiviert ist.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Ausgabe:

EbsOptimized : False

Beispiel 5: Dieses Beispiel beschreibt das Attribut disableApiTermination '' der angegebenen Instanz.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Ausgabe:

DisableApiTermination : False

Beispiel 6: Dieses Beispiel beschreibt das Attribut 'instanceInitiatedShutdownBehavior' der angegebenen Instanz.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

Ausgabe:

InstanceInitiatedShutdownBehavior : stop

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2InstanceMetadata

Tools für PowerShell

Beispiel 1: Listet die verfügbaren Kategorien von Instanz-Metadaten auf, die abgefragt werden können.

Get-EC2InstanceMetadata -ListCategory

Ausgabe:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

Beispiel 2: Gibt die ID des Amazon Machine Image (AMI) zurück, das zum Starten der Instance verwendet wurde.

Get-EC2InstanceMetadata -Category AmiId

Ausgabe:

ami-b2e756ca

Beispiel 3: In diesem Beispiel wird das Ausweisdokument im JSON -Format für die Instance abgefragt.

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

Beispiel 4: In diesem Beispiel wird eine Pfadabfrage verwendet, um die Netzwerkschnittstellen-Macs für die Instanz abzurufen.

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

Ausgabe:

02:80:7f:ef:4c:e0/

Beispiel 5: Wenn der Instanz eine IAM Rolle zugeordnet ist, werden Informationen darüber zurückgegeben, wann das Instanzprofil zuletzt aktualisiert wurde, einschließlich des LastUpdated Datums der Instanz InstanceProfileArn, und InstanceProfileId.

Get-EC2InstanceMetadata -Path "/iam/info"

Ausgabe:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2InstanceStatus

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den Status der angegebenen Instanz.

Get-EC2InstanceStatus -InstanceId i-12345678

Ausgabe:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

Ausgabe:

Code Name ---- ---- 16 running
$status.Status

Ausgabe:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

Ausgabe:

Details Status ------- ------ {reachability} ok

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2InternetGateway

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene Internet-Gateway.

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Ausgabe:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Internet-Gateways.

Get-EC2InternetGateway

Ausgabe:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2KeyPair

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene key pair.

Get-EC2KeyPair -KeyName my-key-pair

Ausgabe:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Schlüsselpaare.

Get-EC2KeyPair

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2NetworkAcl

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene NetzwerkACL.

Get-EC2NetworkAcl -NetworkAclId acl-12345678

Ausgabe:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

Beispiel 2: Dieses Beispiel beschreibt die Regeln für das angegebene NetzwerkACL.

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

Ausgabe:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

Beispiel 3: Dieses Beispiel beschreibt Ihr gesamtes NetzwerkACLs.

Get-EC2NetworkAcl

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2NetworkInterface

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Netzwerkschnittstelle.

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Ausgabe:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Netzwerkschnittstellen.

Get-EC2NetworkInterface

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2NetworkInterfaceAttribute

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Netzwerkschnittstelle.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

Ausgabe:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

Beispiel 2: Dieses Beispiel beschreibt die angegebene Netzwerkschnittstelle.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

Ausgabe:

Description : My description

Beispiel 3: Dieses Beispiel beschreibt die angegebene Netzwerkschnittstelle.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

Ausgabe:

Groups : {my-security-group}

Beispiel 4: Dieses Beispiel beschreibt die angegebene Netzwerkschnittstelle.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

Ausgabe:

SourceDestCheck : True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2PasswordData

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Passwort entschlüsselt, das Amazon dem Administratorkonto für die angegebene Windows-Instance EC2 zugewiesen hat. Da eine PEM-Datei angegeben wurde, wird automatisch die Einstellung des Schalters -Drypt übernommen.

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

Ausgabe:

mYZ(PA9?C)Q

Beispiel 2: ( PowerShell nur Windows) Überprüft die Instanz, um den Namen des Schlüsselpaars zu ermitteln, das zum Starten der Instanz verwendet wurde, und versucht dann, die entsprechenden Schlüsselpaardaten im Konfigurationsspeicher des AWS Toolkit for Visual Studio zu finden. Wenn die Schlüsselpaardaten gefunden werden, wird das Passwort entschlüsselt.

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

Ausgabe:

mYZ(PA9?C)Q

Beispiel 3: Gibt die verschlüsselten Passwortdaten für die Instanz zurück.

Get-EC2PasswordData -InstanceId i-12345678

Ausgabe:

iVz3BAK/WAXV.....dqt8WeMA==

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2PlacementGroup

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Platzierungsgruppe.

Get-EC2PlacementGroup -GroupName my-placement-group

Ausgabe:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2PrefixList

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das AWS-Services in einer Präfixliste verfügbare Format für die Region abgerufen

Get-EC2PrefixList

Ausgabe:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Region

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Regionen beschrieben, die Ihnen zur Verfügung stehen.

Get-EC2Region

Ausgabe:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2RouteTable

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt alle Ihre Routentabellen.

Get-EC2RouteTable

Ausgabe:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

Beispiel 2: In diesem Beispiel werden Details für die angegebene Routentabelle zurückgegeben.

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Beispiel 3: In diesem Beispiel werden die Routentabellen für die angegebene Datei beschriebenVPC.

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

Ausgabe:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ScheduledInstance

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene geplante Instanz.

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

Ausgabe:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

Beispiel 2: Dieses Beispiel beschreibt all Ihre geplanten Instances.

Get-EC2ScheduledInstance

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2ScheduledInstanceAvailability

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt einen Zeitplan, der jede Woche am Sonntag beginnt und am angegebenen Datum beginnt.

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

Ausgabe:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

Beispiel 2: Um die Ergebnisse einzugrenzen, können Sie Filter für Kriterien wie Betriebssystem, Netzwerk und Instanztyp hinzufügen.

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SecurityGroup

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Sicherheitsgruppe für VPC a. Wenn Sie mit Sicherheitsgruppen arbeiten, die zu einer gehören, müssen VPC Sie die Sicherheitsgruppen-ID (- GroupId Parameter) und nicht den Namen (- GroupName Parameter) verwenden, um auf die Gruppe zu verweisen.

Get-EC2SecurityGroup -GroupId sg-12345678

Ausgabe:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

Beispiel 2: Dieses Beispiel beschreibt die angegebene Sicherheitsgruppe für EC2 -Classic. Wenn Sie mit Sicherheitsgruppen für EC2 -Classic arbeiten, können Sie entweder den Gruppennamen (- GroupName Parameter) oder die Gruppen-ID (- GroupId Parameter) verwenden, um auf die Sicherheitsgruppe zu verweisen.

Get-EC2SecurityGroup -GroupName my-security-group

Ausgabe:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

Beispiel 3: In diesem Beispiel werden alle Sicherheitsgruppen für die Datei vpc-0fc1ff23456b789eb abgerufen

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Snapshot

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den angegebenen Snapshot.

Get-EC2Snapshot -SnapshotId snap-12345678

Ausgabe:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

Beispiel 2: Dieses Beispiel beschreibt die Snapshots mit dem Tag „Name“.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

Beispiel 3: Dieses Beispiel beschreibt die Schnappschüsse, die ein 'Name' -Tag mit dem Wert '' TestValue haben.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

Beispiel 4: Dieses Beispiel beschreibt all Ihre Schnappschüsse.

Get-EC2Snapshot -Owner self

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SnapshotAttribute

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene Attribut des angegebenen Snapshots.

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

Ausgabe:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

Beispiel 2: Dieses Beispiel beschreibt das angegebene Attribut des angegebenen Snapshots.

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

Ausgabe:

Group UserId ----- ------ all

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SpotDatafeedSubscription

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt Ihren Spot-Instance-Datenfeed.

Get-EC2SpotDatafeedSubscription

Ausgabe:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SpotFleetInstance

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Instances beschrieben, die mit der angegebenen Spot-Flottenanforderung verknüpft sind.

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SpotFleetRequest

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Spot-Flottenanfrage.

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

Ausgabe:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Spot-Flottenanfragen.

Get-EC2SpotFleetRequest

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SpotFleetRequestHistory

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den Verlauf der angegebenen Spot-Flottenanfrage.

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

Ausgabe:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

Ausgabe:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SpotInstanceRequest

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene Spot-Instance-Anfrage.

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Ausgabe:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Spot-Instance-Anfragen.

Get-EC2SpotInstanceRequest

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2SpotPriceHistory

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die letzten 10 Einträge in der Spot-Preishistorie für den angegebenen Instance-Typ und die Availability Zone abgerufen. Beachten Sie, dass der für den AvailabilityZone Parameter - angegebene Wert für den Regionswert gültig sein muss, der entweder an den Parameter -Region des Cmdlets übergeben wurde (im Beispiel nicht gezeigt) oder als Standard in der Shell festgelegt wurde. Bei diesem Beispielbefehl wird davon ausgegangen, dass die Standardregion 'us-west-2' in der Umgebung festgelegt wurde.

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

Ausgabe:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Subnet

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene Subnetz.

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

Ausgabe:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

Beispiel 2: Dieses Beispiel beschreibt alle Ihre Subnetze.

Get-EC2Subnet

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Tag

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Tags für den Ressourcentyp 'image' abgerufen

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

Ausgabe:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

Beispiel 2: In diesem Beispiel werden alle Tags für alle Ressourcen abgerufen und nach Ressourcentyp gruppiert

Get-EC2Tag | Group-Object resourcetype

Ausgabe:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

Beispiel 3: In diesem Beispiel werden alle Ressourcen mit dem Tag 'auto-delete' und dem Wert 'no' für die angegebene Region angezeigt

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

Ausgabe:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

Beispiel 4: In diesem Beispiel werden alle Ressourcen mit dem Tag 'auto-delete' mit dem Wert 'no' und weitere Filter in der nächsten Pipe abgerufen, um nur die Ressourcentypen 'Instanz' zu analysieren, und erstellt schließlich das Tag 'ThisInstance' für jede Instanzressource, wobei der Wert die Instanz-ID selbst ist

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

Beispiel 5: In diesem Beispiel werden Tags für alle Instanzressourcen sowie „Name“ -Schlüssel abgerufen und in einem Tabellenformat angezeigt

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

Ausgabe:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Volume

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene EBS Volumen.

Get-EC2Volume -VolumeId vol-12345678

Ausgabe:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

Beispiel 2: Dieses Beispiel beschreibt Ihre EBS Volumes, die den Status „verfügbar“ haben.

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

Ausgabe:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

Beispiel 3: Dieses Beispiel beschreibt alle Ihre EBS Volumes.

Get-EC2Volume

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VolumeAttribute

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene Attribut des angegebenen Volumes.

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

Ausgabe:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VolumeStatus

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den Status des angegebenen Volumes.

Get-EC2VolumeStatus -VolumeId vol-12345678

Ausgabe:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

Ausgabe:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

Ausgabe:

Name Status ---- ------ io-enabled passed io-performance not-applicable

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2Vpc

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebenenVPC.

Get-EC2Vpc -VpcId vpc-12345678

Ausgabe:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

Beispiel 2: Dieses Beispiel beschreibt die Standardeinstellung VPC (es kann nur eine pro Region geben). Wenn Ihr Konto EC2 -Classic in dieser Region unterstützt, gibt es keinen StandardVPC.

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

Ausgabe:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

Beispiel 3: Dieses Beispiel beschreibt dieVPCs, die dem angegebenen Filter entsprechen (d. CIDR h. einen haben, der dem Wert '10.0.0.0/16' entspricht und sich im Status 'verfügbar' befinden).

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

Beispiel 4: Dieses Beispiel beschreibt alle Ihre. VPCs

Get-EC2Vpc

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpcAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Attribut 'enableDnsSupport' beschrieben.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

Ausgabe:

EnableDnsSupport ---------------- True

Beispiel 2: In diesem Beispiel wird das Attribut 'enableDnsHostnames' beschrieben.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

Ausgabe:

EnableDnsHostnames ------------------ True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpcClassicLink

Tools für PowerShell

Beispiel 1: Das obige Beispiel gibt alle VPCs mit ihrem ClassicLinkEnabled Bundesstaat für die Region zurück

Get-EC2VpcClassicLink -Region eu-west-1

Ausgabe:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpcClassicLinkDnsSupport

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den ClassicLink DNS Unterstützungsstatus von VPCs für die Region eu-west-1

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

Ausgabe:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpcEndpoint

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt einen oder mehrere Ihrer VPC Endpunkte für die Region eu-west-1. Anschließend wird die Ausgabe an den nächsten Befehl weitergeleitet, der die VpcEndpointId Eigenschaft auswählt und die VPC Array-ID als String-Array zurückgibt

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

Ausgabe:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

Beispiel 2: Dieses Beispiel beschreibt alle VPC-Endpunkte für die Region eu-west-1 und wählt VpcEndpointId,, ServiceName und PrivateDnsEnabled Eigenschaften aus VpcId, um sie in einem tabellarischen Format darzustellen

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

Ausgabe:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

Beispiel 3: In diesem Beispiel wird das Richtliniendokument für den VPC Endpunkt vpce-01a2ab3f4f5cc6f7d in eine JSON-Datei exportiert

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpcEndpointService

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den EC2 VPC Endpunkt-Service mit dem angegebenen Filter, in diesem Fall com.amazonaws.eu-west-1.ecs. Außerdem wird die Eigenschaft erweitert und die Details werden angezeigt ServiceDetails

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

Ausgabe:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

Beispiel 2: In diesem Beispiel werden alle EC2 VPC Endpunktdienste abgerufen und das ServiceNames passende „ssm“ zurückgegeben

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

Ausgabe:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpnConnection

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt die angegebene VPN Verbindung.

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

Ausgabe:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Beispiel 2: Dieses Beispiel beschreibt jede VPN Verbindung, deren Status entweder ausstehend oder verfügbar ist.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

Beispiel 3: Dieses Beispiel beschreibt all Ihre VPN Verbindungen.

Get-EC2VpnConnection

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Get-EC2VpnGateway

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt das angegebene Virtual Private Gateway.

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Ausgabe:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

Beispiel 2: Dieses Beispiel beschreibt jedes virtuelle private Gateway, dessen Status entweder ausstehend oder verfügbar ist.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

Beispiel 3: Dieses Beispiel beschreibt alle Ihre virtuellen privaten Gateways.

Get-EC2VpnGateway

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Grant-EC2SecurityGroupEgress

Tools für PowerShell

Beispiel 1: Dieses Beispiel definiert eine Ausgangsregel für die angegebene Sicherheitsgruppe für EC2 -VPC. Die Regel gewährt Zugriff auf den angegebenen IP-Adressbereich an TCP Port 80. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Beispiel 3: Dieses Beispiel gewährt Zugriff auf die angegebene Quellsicherheitsgruppe auf TCP Port 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Grant-EC2SecurityGroupIngress

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden Eingangsregeln für eine Sicherheitsgruppe für EC2 - VPC definiert. Diese Regeln gewähren Zugriff auf eine bestimmte IP-Adresse für SSH (Port 22) und RDC (Port 3389). Beachten Sie, dass Sie Sicherheitsgruppen für identifizieren müssen EC2 — und zwar VPC anhand der Sicherheitsgruppen-ID, nicht anhand des Sicherheitsgruppennamens. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um die IpPermission Objekte zu erstellen.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Beispiel 3: In diesem Beispiel werden Eingangsregeln für eine Sicherheitsgruppe für -Classic definiert. EC2 Diese Regeln gewähren Zugriff auf eine bestimmte IP-Adresse für SSH (Port 22) und RDC (Port 3389). Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Beispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um die IpPermission Objekte zu erstellen.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Beispiel 5: Dieses Beispiel gewährt TCP Port 8081 Zugriff von der angegebenen Quellsicherheitsgruppe (sg-1a2b3c4d) auf die angegebene Sicherheitsgruppe (sg-12345678).

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

Beispiel 6: In diesem Beispiel wird CIDR 5.5.5.5/32 zu den Eingangsregeln der Sicherheitsgruppe sg-1234abcd für Port 22-Verkehr mit einer Beschreibung hinzugefügt. TCP

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Import-EC2Image

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Image einer virtuellen Maschine mit einer Festplatte aus dem angegebenen Amazon S3 S3-Bucket EC2 mit einem Idempotenz-Token nach Amazon importiert. Das Beispiel erfordert, dass eine VM-Import-Servicerolle mit dem Standardnamen „vmimport“ vorhanden ist, mit einer Richtlinie, die Amazon EC2 Zugriff auf den angegebenen Bucket gewährt, wie im Thema VM-Importvoraussetzungen erklärt. Um eine benutzerdefinierte Rolle zu verwenden, geben Sie den Rollennamen mithilfe des Parameters an. -RoleName

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

Ausgabe:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Import-EC2KeyPair

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein öffentlicher Schlüssel in importiertEC2. In der ersten Zeile wird der Inhalt der Datei mit dem öffentlichen Schlüssel (*.pub) in der Variablen $publickey gespeichert. Als Nächstes konvertiert das Beispiel das UTF8 Format der Datei mit dem öffentlichen Schlüssel in eine Base64-kodierte Zeichenfolge und speichert die konvertierte Zeichenfolge in der Variablen. $pkbase64 In der letzten Zeile wird der konvertierte öffentliche Schlüssel importiert. EC2 Das Cmdlet gibt den Fingerabdruck und den Namen des Schlüssels als Ergebnisse zurück.

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

Ausgabe:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Import-EC2Snapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein VM-Festplatten-Image des Formats 'VMDK' in einen EBS Amazon-Snapshot importiert. Das Beispiel erfordert eine VM-Import-Servicerolle mit dem Standardnamen „vmimport“ und einer Richtlinie, die Amazon den EC2 Zugriff auf den angegebenen Bucket ermöglicht, wie im VM Import Prequisites Thema unter http://docs.aws.amazon erklärt. com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Um eine benutzerdefinierte Rolle zu verwenden, geben Sie den Rollennamen mithilfe des -RoleName Parameters an.

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

Ausgabe:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Move-EC2AddressToVpc

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine EC2 Instance mit der öffentlichen IP-Adresse 12.345.67.89 auf die VPC Plattform EC2 - in der Region USA Ost (Nord-Virginia) verschoben.

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

Beispiel 2: In diesem Beispiel werden die Ergebnisse eines Befehls über die Pipeline an das Cmdlet übergebenGet-EC2Instance. Move-EC2AddressToVpc Der Get-EC2Instance Befehl ruft eine Instanz ab, die durch die Instanz-ID angegeben ist, und gibt dann die öffentliche IP-Adresseigenschaft der Instanz zurück.

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Address

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Elastic IP-Adresse zugewiesen, die mit einer Instance in einer verwendet werden soll. VPC

New-EC2Address -Domain Vpc

Ausgabe:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

Beispiel 2: In diesem Beispiel wird eine Elastic IP-Adresse zur Verwendung mit einer Instance in -Classic zugewiesen. EC2

New-EC2Address

Ausgabe:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • APIEinzelheiten finden Sie unter AllocateAddressCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2CustomerGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Kunden-Gateway erstellt.

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

Ausgabe:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2DhcpOption

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der angegebene DHCP Optionssatz erstellt. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

Ausgabe:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um jede DHCP Option zu erstellen.

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

Ausgabe:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2FlowLog

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein EC2 Flowlog für das Subnetz Subnetz-1d234567 zum cloud-watch-log benannten 'subnet1-log' für den gesamten '' Traffic erstellt, wobei die Berechtigungen der Rolle 'Admin' REJECT verwendet werden

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

Ausgabe:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Host

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird Ihrem Konto ein Dedicated Host für den angegebenen Instance-Typ und die angegebene Verfügbarkeitszone zugewiesen

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

Ausgabe:

h-01e23f4cd567890f3

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2HostReservation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Reservierungsangebot hro-0c1f23456789d0ab mit Konfigurationen erworben, die denen Ihres Dedicated Hosts h-01e23f4cd567890f1 entsprechen

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

Ausgabe:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Image

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird aus der angegebenen Instanz eine AMI mit dem angegebenen Namen und der angegebenen Beschreibung erstellt. Amazon EC2 versucht, die Instance sauber herunterzufahren, bevor das Image erstellt wird, und startet die Instance nach Abschluss neu.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

Beispiel 2: In diesem Beispiel wird aus der angegebenen Instance eine AMI mit dem angegebenen Namen und der Beschreibung erstellt. Amazon EC2 erstellt das Image, ohne die Instance herunterzufahren und neu zu starten. Daher kann die Dateisystemintegrität des erstellten Images nicht garantiert werden.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

Beispiel 3: In diesem Beispiel wird ein AMI mit drei Volumes erstellt. Das erste Volume basiert auf einem EBS Amazon-Snapshot. Das zweite Volume ist ein leeres EBS 100-GiB-Amazon-Volume. Das dritte Volume ist ein Instance-Speicher-Volume. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Instance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine einzelne Instanz des AMI in EC2 -Classic angegebenen Objekts oder einer VPC Standardinstanz gestartet.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

Beispiel 2: In diesem Beispiel wird eine einzelne Instanz der AMI in a VPC angegebenen Instanz gestartet.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

Beispiel 3: Um ein EBS Volume oder ein Instance-Speicher-Volume hinzuzufügen, definieren Sie eine Blockgeräte-Zuordnung und fügen Sie sie dem Befehl hinzu. In diesem Beispiel wird ein Instance-Speicher-Volume hinzugefügt.

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

Beispiel 4: Um eines der aktuellen Windows-Betriebssysteme anzugebenAMIs, rufen Sie dessen AMI ID mithilfe von abGet-EC2ImageByName. In diesem Beispiel wird eine Instanz aus der aktuellen Basis AMI für Windows Server 2016 gestartet.

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

Beispiel 5: Startet eine Instanz in der angegebenen dedizierten Host-Umgebung.

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

Beispiel 6: Diese Anfrage startet zwei Instances und wendet ein Tag mit dem Schlüssel Webserver und dem Wert production auf die Instanzen an. Die Anfrage wendet außerdem ein Tag mit dem Schlüssel cost-center und dem Wert cc123 auf die erstellten Volumes an (in diesem Fall das Root-Volume für jede Instanz).

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2InstanceExportTask

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine i-0800b00a00EXAMPLE gestoppte Instanz als virtuelle Festplatte (VHD) in den S3-Bucket exportierttestbucket-export-instances-2019. Die Zielumgebung istMicrosoft, und der Regionsparameter wird hinzugefügt, weil sich die Instanz in der us-east-1 Region befindet, während die AWS Standardregion des Benutzers nicht us-east-1 ist. Um den Status der Exportaufgabe abzurufen, kopieren Sie den ExportTaskId Wert aus den Ergebnissen dieses Befehls und führen Sie dann den Befehl aus Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

Ausgabe:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2InternetGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Internet-Gateway erstellt.

New-EC2InternetGateway

Ausgabe:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2KeyPair

Tools für PowerShell

Beispiel 1: Dieses Beispiel erstellt ein key pair und erfasst den PEM -codierten RSA privaten Schlüssel in einer Datei mit dem angegebenen Namen. Wenn Sie verwenden PowerShell, muss die Kodierung auf ASCII eingestellt sein, um einen gültigen Schlüssel zu generieren. Weitere Informationen finden Sie unter EC2 Amazon-Schlüsselpaare (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) erstellen, anzeigen und löschen im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle.

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2NetworkAcl

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Netzwerk ACL für das angegebene Objekt erstelltVPC.

New-EC2NetworkAcl -VpcId vpc-12345678

Ausgabe:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2NetworkAclEntry

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Eintrag für das angegebene Netzwerk erstelltACL. Die Regel erlaubt eingehenden Verkehr von überall (0.0.0.0/0) auf UDP Port 53 (DNS) in jedes zugehörige Subnetz.

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2NetworkInterface

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Netzwerkschnittstelle erstellt.

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

Ausgabe:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2PlacementGroup

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Platzierungsgruppe mit dem angegebenen Namen erstellt.

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Route

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Route für die angegebene Routentabelle erstellt. Die Route entspricht dem gesamten Datenverkehr und sendet ihn an das angegebene Internet-Gateway.

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

Ausgabe:

True

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2RouteTable

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Routentabelle für das angegebene Objekt erstelltVPC.

New-EC2RouteTable -VpcId vpc-12345678

Ausgabe:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2ScheduledInstance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Scheduled Instance gestartet.

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2ScheduledInstancePurchase

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine geplante Instance gekauft.

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

Ausgabe:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2SecurityGroup

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Sicherheitsgruppe für die angegebene Gruppe erstelltVPC.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

Ausgabe:

sg-12345678

Beispiel 2: In diesem Beispiel wird eine Sicherheitsgruppe für EC2 -Classic erstellt.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

Ausgabe:

sg-45678901

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Snapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Snapshot des angegebenen Volumes erstellt.

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

Ausgabe:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2SpotDatafeedSubscription

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Spot-Instance-Datenfeed erstellt.

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

Ausgabe:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Subnet

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Subnetz mit den angegebenen CIDR Werten erstellt.

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

Ausgabe:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Tag

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der angegebenen Ressource ein einzelnes Tag hinzugefügt. Der Tag-Schlüssel ist 'myTag' und der Tag-Wert ist 'myTagValue'. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

Beispiel 2: In diesem Beispiel werden die angegebenen Tags der angegebenen Ressource aktualisiert oder hinzugefügt. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

Beispiel 3: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Tag für den Tag-Parameter zu erstellen.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Volume

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Volumen erstellt.

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

Ausgabe:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

Beispiel 2: Diese Beispielanforderung erstellt ein Volume und wendet ein Tag mit einem Stack-Schlüssel und einem Produktionswert an.

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2Vpc

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein VPC mit dem angegebenen erstelltCIDR. Amazon erstellt VPC außerdem Folgendes fürVPC: einen DHCP Standardoptionssatz, eine Hauptroutentabelle und ein StandardnetzwerkACL.

New-EC2VPC -CidrBlock 10.0.0.0/16

Ausgabe:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2VpcEndpoint

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein neuer VPC Endpunkt für den Service com.amazonaws.eu-west-1.s3 im vpc-0fc1ff23f45b678eb erstellt VPC

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

Ausgabe:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint

Das folgende Codebeispiel zeigt, wie Sie es verwenden. New-EC2VpnConnection

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine VPN Verbindung zwischen dem angegebenen Virtual Private Gateway und dem angegebenen Kunden-Gateway hergestellt. Die Ausgabe enthält die Konfigurationsinformationen, die Ihr Netzwerkadministrator benötigt, im XML Format.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

Ausgabe:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Beispiel 2: In diesem Beispiel wird die VPN Verbindung hergestellt und die Konfiguration in einer Datei mit dem angegebenen Namen erfasst.

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

Beispiel 3: In diesem Beispiel wird eine VPN Verbindung mit statischem Routing zwischen dem angegebenen virtuellen privaten Gateway und dem angegebenen Kunden-Gateway hergestellt.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true

Das folgende Codebeispiel zeigt die Verwendung. New-EC2VpnConnectionRoute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene statische Route für die angegebene VPN Verbindung erstellt.

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

Das folgende Codebeispiel zeigt die Verwendung. New-EC2VpnGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene virtuelle private Gateway erstellt.

New-EC2VpnGateway -Type ipsec.1

Ausgabe:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d

Das folgende Codebeispiel zeigt die Verwendung. Register-EC2Address

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Elastic IP-Adresse der angegebenen Instance in a zugeordnetVPC.

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

Ausgabe:

eipassoc-12345678

Beispiel 2: In diesem Beispiel wird die angegebene Elastic IP-Adresse der angegebenen Instance in EC2 -Classic zugeordnet.

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17

Das folgende Codebeispiel zeigt die Verwendung. Register-EC2DhcpOption

Tools für PowerShell

Beispiel 1: Dieses Beispiel verknüpft den angegebenen DHCP Optionssatz mit dem angegebenenVPC.

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

Beispiel 2: In diesem Beispiel wird der DHCP Standardoptionssatz dem angegebenen Wert zugeordnetVPC.

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678

Das folgende Codebeispiel zeigt die Verwendung. Register-EC2Image

Tools für PowerShell

Beispiel 1: Dieses Beispiel registriert eine AMI unter Verwendung der angegebenen Manifestdatei in Amazon S3.

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami

Das folgende Codebeispiel zeigt die Verwendung. Register-EC2PrivateIpAddress

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene sekundäre private IP-Adresse der angegebenen Netzwerkschnittstelle zugewiesen.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

Beispiel 2: In diesem Beispiel werden zwei sekundäre private IP-Adressen erstellt und der angegebenen Netzwerkschnittstelle zugewiesen.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2

Das folgende Codebeispiel zeigt die Verwendung. Register-EC2RouteTable

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Routing-Tabelle dem angegebenen Subnetz zugeordnet.

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

Ausgabe:

rtbassoc-12345678

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Address

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Elastic IP-Adresse für Instances in a veröffentlichtVPC.

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

Beispiel 2: In diesem Beispiel wird die angegebene Elastic IP-Adresse für Instances in EC2 -Classic veröffentlicht.

Remove-EC2Address -PublicIp 198.51.100.2 -Force

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2CapacityReservation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Kapazitätsreservierung cr-0c1f2345db6f7cdba storniert

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

Ausgabe:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2CustomerGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Kunden-Gateway gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2DhcpOption

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der angegebene DHCP Optionssatz gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2FlowLog

Tools für PowerShell

Beispiel 1: Dieses Beispiel entfernt den angegebenen Wert FlowLogId fl-01a2b3456a789c01

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

Ausgabe:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Host

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Host-ID h-0badafd1dcb2f3456 veröffentlicht

Remove-EC2Host -HostId h-0badafd1dcb2f3456

Ausgabe:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • APIEinzelheiten ReleaseHostsfinden AWS Tools for PowerShell Sie unter Cmdlet-Referenz.

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Instance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Instanz beendet (die Instanz läuft möglicherweise oder befindet sich im Status „gestoppt“). Das Cmdlet fordert Sie zur Bestätigung auf, bevor Sie fortfahren. Verwenden Sie die Befehlszeilenoption -Force, um die Aufforderung zu unterdrücken.

Remove-EC2Instance -InstanceId i-12345678

Ausgabe:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • APIEinzelheiten finden Sie unter TerminateInstancesCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2InternetGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Internet-Gateway gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2KeyPair

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene key pair gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2KeyPair -KeyName my-key-pair

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2NetworkAcl

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Netzwerk ACL gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2NetworkAclEntry

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Regel aus dem angegebenen Netzwerk entferntACL. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2NetworkInterface

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Netzwerkschnittstelle gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2PlacementGroup

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Platzierungsgruppe gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2PlacementGroup -GroupName my-placement-group

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Route

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Route aus der angegebenen Routentabelle gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2RouteTable

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Routentabelle gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2SecurityGroup

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Sicherheitsgruppe für EC2 - VPC gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2SecurityGroup -GroupId sg-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Beispiel 2: In diesem Beispiel wird die angegebene Sicherheitsgruppe für EC2 -Classic gelöscht.

Remove-EC2SecurityGroup -GroupName my-security-group -Force

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Snapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der angegebene Snapshot gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2Snapshot -SnapshotId snap-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2SpotDatafeedSubscription

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird Ihr Spot-Instance-Datenfeed gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2SpotDatafeedSubscription

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Subnet

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Subnetz gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Tag

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Tag unabhängig vom Tag-Wert aus der angegebenen Ressource gelöscht. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

Beispiel 2: In diesem Beispiel wird das angegebene Tag aus der angegebenen Ressource gelöscht, aber nur, wenn der Tag-Wert übereinstimmt. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

Beispiel 3: In diesem Beispiel wird das angegebene Tag unabhängig vom Tag-Wert aus der angegebenen Ressource gelöscht.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

Beispiel 4: In diesem Beispiel wird das angegebene Tag aus der angegebenen Ressource gelöscht, aber nur, wenn der Tag-Wert übereinstimmt.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Volume

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Volume getrennt. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2Volume -VolumeId vol-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2Vpc

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene VPC gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2Vpc -VpcId vpc-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2VpnConnection

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene VPN Verbindung gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2VpnConnectionRoute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene statische Route aus der angegebenen VPN Verbindung entfernt. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Remove-EC2VpnGateway

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene virtuelle private Gateway gelöscht. Sie werden zur Bestätigung aufgefordert, bevor der Vorgang fortgesetzt wird, sofern Sie nicht auch den Force-Parameter angeben.

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Ausgabe:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Das folgende Codebeispiel zeigt die Verwendung. Request-EC2SpotFleet

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Spot-Flottenanfrage in der Availability Zone mit dem niedrigsten Preis für den angegebenen Instance-Typ erstellt. Wenn Ihr Konto VPC nur EC2 — unterstützt, startet die Spot-Flotte die Instances in der Availability Zone mit dem niedrigsten Preis, die über ein Standard-Subnetz verfügt. Wenn Ihr Konto EC2 -Classic unterstützt, startet die Spot-Flotte die Instances in EC2 -Classic in der Availability Zone mit dem niedrigsten Preis. Beachten Sie, dass der Preis, den Sie zahlen, den angegebenen Spot-Preis für die Anfrage nicht überschreiten wird.

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc

Das folgende Codebeispiel zeigt die Verwendung. Request-EC2SpotInstance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine einmalige Spot-Instance im angegebenen Subnetz angefordert. Beachten Sie, dass die Sicherheitsgruppe für das erstellt werden mussVPC, das das angegebene Subnetz enthält, und dass sie über die Netzwerkschnittstelle anhand der ID angegeben werden muss. Wenn Sie eine Netzwerkschnittstelle angeben, müssen Sie die Subnetz-ID mithilfe der Netzwerkschnittstelle angeben.

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

Ausgabe:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time

Das folgende Codebeispiel zeigt die Verwendung. Reset-EC2ImageAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Attribut 'launchPermission' auf seinen Standardwert zurückgesetzt. Standardmäßig AMIs sind sie privat.

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

Das folgende Codebeispiel zeigt die Verwendung. Reset-EC2InstanceAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Attribut 'sriovNetSupport' für die angegebene Instanz zurückgesetzt.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Beispiel 2: In diesem Beispiel wird das Attribut 'ebsOptimized' für die angegebene Instanz zurückgesetzt.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Beispiel 3: In diesem Beispiel wird das Attribut 'sourceDestCheck' für die angegebene Instanz zurückgesetzt.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

Beispiel 4: In diesem Beispiel wird das Attribut 'disableApiTermination' für die angegebene Instanz zurückgesetzt.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Beispiel 5: In diesem Beispiel wird das Attribut 'instanceInitiatedShutdownBehavior' für die angegebene Instanz zurückgesetzt.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

Das folgende Codebeispiel zeigt die Verwendung. Reset-EC2NetworkInterfaceAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Quell-/Zielüberprüfung für die angegebene Netzwerkschnittstelle zurückgesetzt.

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

Das folgende Codebeispiel zeigt die Verwendung. Reset-EC2SnapshotAttribute

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Attribut des angegebenen Snapshots zurückgesetzt.

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission

Das folgende Codebeispiel zeigt die Verwendung. Restart-EC2Instance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Instanz neu gestartet.

Restart-EC2Instance -InstanceId i-12345678

Das folgende Codebeispiel zeigt die Verwendung. Revoke-EC2SecurityGroupEgress

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Regel für die angegebene Sicherheitsgruppe für EC2 - entferntVPC. Dadurch wird der Zugriff auf den angegebenen IP-Adressbereich auf TCP Port 80 aufgehoben. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Beispiel 3: In diesem Beispiel wird der Zugriff auf die angegebene Quellsicherheitsgruppe auf TCP Port 80 gesperrt.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

Das folgende Codebeispiel zeigt die Verwendung. Revoke-EC2SecurityGroupIngress

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der Zugriff auf TCP Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für EC2 - VPC gesperrt. Beachten Sie, dass Sie Sicherheitsgruppen für EC2 - anhand der Sicherheitsgruppen-ID und nicht VPC anhand des Sicherheitsgruppennamens identifizieren müssen. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Beispiel 3: In diesem Beispiel wird der Zugriff auf TCP Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für -Classic gesperrt. EC2 Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

Beispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

Das folgende Codebeispiel zeigt die Verwendung. Send-EC2InstanceStatus

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird Statusfeedback für die angegebene Instanz gemeldet.

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive

Das folgende Codebeispiel zeigt die Verwendung. Set-EC2NetworkAclAssociation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Netzwerk ACL dem Subnetz für die angegebene ACL Netzwerkzuordnung zugeordnet.

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

Ausgabe:

aclassoc-87654321

Das folgende Codebeispiel zeigt die Verwendung. Set-EC2NetworkAclEntry

Tools für PowerShell

Beispiel 1: Dieses Beispiel ersetzt den angegebenen Eintrag für das angegebene NetzwerkACL. Die neue Regel erlaubt eingehenden Verkehr von der angegebenen Adresse zu jedem zugehörigen Subnetz.

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow

Das folgende Codebeispiel zeigt die Verwendung. Set-EC2Route

Tools für PowerShell

Beispiel 1: Dieses Beispiel ersetzt die angegebene Route für die angegebene Routentabelle. Die neue Route sendet den angegebenen Verkehr an das angegebene Virtual Private Gateway.

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d

Das folgende Codebeispiel zeigt die Verwendung. Set-EC2RouteTableAssociation

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Routing-Tabelle dem Subnetz für die angegebene Routentabellenzuordnung zugeordnet.

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

Ausgabe:

rtbassoc-87654321

Das folgende Codebeispiel zeigt die Verwendung. Start-EC2Instance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Instanz gestartet.

Start-EC2Instance -InstanceId i-12345678

Ausgabe:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

Beispiel 2: In diesem Beispiel werden die angegebenen Instanzen gestartet.

@("i-12345678", "i-76543210") | Start-EC2Instance

Beispiel 3: In diesem Beispiel wird die Gruppe von Instanzen gestartet, die derzeit gestoppt sind. Die von zurückgegebenen Instanzobjekte Get-EC2Instance werden über die Pipeline an Start-EC2Instance übergeben. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

Beispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um den Filter für den Filter-Parameter zu erstellen.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance

Das folgende Codebeispiel zeigt die Verwendung. Start-EC2InstanceMonitoring

Tools für PowerShell

Beispiel 1: Dieses Beispiel ermöglicht eine detaillierte Überwachung für die angegebene Instanz.

Start-EC2InstanceMonitoring -InstanceId i-12345678

Ausgabe:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring

Das folgende Codebeispiel zeigt die Verwendung. Stop-EC2ImportTask

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Importaufgabe (entweder Snapshot- oder Bildimport) abgebrochen. Falls erforderlich, kann mithilfe des -CancelReason Parameters ein Grund angegeben werden.

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh

Das folgende Codebeispiel zeigt die Verwendung. Stop-EC2Instance

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Instanz gestoppt.

Stop-EC2Instance -InstanceId i-12345678

Ausgabe:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

Das folgende Codebeispiel zeigt die Verwendung. Stop-EC2InstanceMonitoring

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die detaillierte Überwachung für die angegebene Instanz deaktiviert.

Stop-EC2InstanceMonitoring -InstanceId i-12345678

Ausgabe:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring

Das folgende Codebeispiel zeigt die Verwendung. Stop-EC2SpotFleetRequest

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Spot-Flottenanforderung storniert und die zugehörigen Spot-Instances beendet.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

Beispiel 2: In diesem Beispiel wird die angegebene Spot-Flottenanforderung storniert, ohne die zugehörigen Spot-Instances zu beenden.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false

Das folgende Codebeispiel zeigt die Verwendung. Stop-EC2SpotInstanceRequest

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Spot-Instance-Anfrage storniert.

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Ausgabe:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled

Das folgende Codebeispiel zeigt die Verwendung. Unregister-EC2Address

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Verbindung zwischen der angegebenen Elastic IP-Adresse und der angegebenen Instance in a VPC getrennt.

Unregister-EC2Address -AssociationId eipassoc-12345678

Beispiel 2: In diesem Beispiel wird die Verbindung zwischen der angegebenen Elastic IP-Adresse und der angegebenen Instance in EC2 -Classic getrennt.

Unregister-EC2Address -PublicIp 203.0.113.17

Das folgende Codebeispiel zeigt die Verwendung. Unregister-EC2Image

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Registrierung der angegebenen Daten aufgehoben. AMI

Unregister-EC2Image -ImageId ami-12345678

Das folgende Codebeispiel zeigt die Verwendung. Unregister-EC2PrivateIpAddress

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Zuweisung der angegebenen privaten IP-Adresse zur angegebenen Netzwerkschnittstelle aufgehoben.

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

Das folgende Codebeispiel zeigt die Verwendung. Unregister-EC2RouteTable

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die angegebene Zuordnung zwischen einer Routing-Tabelle und einem Subnetz entfernt.

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d

Das folgende Codebeispiel zeigt die Verwendung. Update-EC2SecurityGroupRuleIngressDescription

Tools für PowerShell

Beispiel 1: Aktualisiert die Beschreibung einer bestehenden Sicherheitsgruppenregel für eingehenden Datenverkehr.

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

Beispiel 2: Entfernt die Beschreibung einer vorhandenen Sicherheitsgruppenregel für eingehenden (eingehenden) Datenverkehr (indem der Parameter in der Anforderung weggelassen wird).

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription