Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
EC2Ejemplos de Amazon que utilizan AWS CLI
En los siguientes ejemplos de código, se muestra cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface con AmazonEC2.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.
Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.
Temas
Acciones
En el siguiente ejemplo de código se muestra cómo usar accept-address-transfer
.
- AWS CLI
-
Para aceptar la transferencia de una dirección IP elástica a su cuenta
El siguiente
accept-address-transfer
ejemplo acepta la transferencia de la dirección IP elástica especificada a su cuenta.aws ec2 accept-address-transfer \ --address
100.21.184.216
Salida:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Para obtener más información, consulta Transferir direcciones IP elásticas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte AcceptAddressTransfer
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar accept-reserved-instances-exchange-quote
.
- AWS CLI
-
Para realizar un intercambio de instancias reservadas convertibles
En este ejemplo, se realiza un intercambio de las instancias reservadas convertibles especificadas.
Comando:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Salida:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Para API obtener más información, consulte AcceptReservedInstancesExchangeQuote
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar accept-transit-gateway-peering-attachment
.
- AWS CLI
-
Para aceptar un adjunto de peering de Transit Gateway
El siguiente
accept-transit-gateway-peering-attachment
ejemplo acepta el adjunto de interconexión de la pasarela de tránsito especificado. El--region
parámetro especifica la región en la que se encuentra la puerta de enlace de tránsito aceptadora.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Para obtener más información, consulte los adjuntos de peering de Transit Gateway en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia AcceptTransitGatewayPeeringAttachment
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar accept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para aceptar una solicitud para adjuntar un VPC a una pasarela de tránsito.
En el siguiente
accept-transit-gateway-vpc-attachment
ejemplo, se acepta la solicitud de un adjunto específico.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Adjuntos a a de Transit Gateways VPC en la Guía de Transit Gateways.
-
Para API obtener más información, consulte AcceptTransitGatewayVpcAttachment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar accept-vpc-endpoint-connections
.
- AWS CLI
-
Para aceptar una solicitud de conexión de punto final de interfaz
En este ejemplo, se acepta la solicitud de conexión de punto final especificada para el servicio de punto final especificado.
Comando:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Salida:
{ "Unsuccessful": [] }
-
Para API obtener más información, consulte AcceptVpcEndpointConnections
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar accept-vpc-peering-connection
.
- AWS CLI
-
Para aceptar una conexión VPC entre pares
En este ejemplo se acepta la solicitud de conexión entre VPC pares especificada.
Comando:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Salida:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Para API obtener más información, consulte AcceptVpcPeeringConnection
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar advertise-byoip-cidr
.
- AWS CLI
-
Para anunciar un rango de direcciones
En el siguiente
advertise-byoip-cidr
ejemplo, se anuncia el rango de IPv4 direcciones públicas especificado.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Para API obtener más información, consulte AdvertiseByoipCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar allocate-address
.
- AWS CLI
-
Ejemplo 1: Asignar una dirección IP elástica del grupo de direcciones de Amazon
En el siguiente ejemplo de
allocate-address
, se asigna una dirección IP elástica. Amazon EC2 selecciona la dirección del conjunto de direcciones de Amazon.aws ec2 allocate-address
Salida:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Asignar una dirección IP elástica y asociarla a un grupo fronterizo de red
En el siguiente ejemplo de
allocate-address
, se asigna una dirección IP elástica y se la asocia al grupo fronterizo de red especificado.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Salida:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del EC2 usuario de Amazon.
Ejemplo 3: Asignar una dirección IP elástica desde un grupo de direcciones propio
En el siguiente ejemplo de
allocate-address
, se asigna una dirección IP elástica desde un grupo de direcciones que usted trajo a su cuenta de Amazon Web Services. Amazon EC2 selecciona la dirección del conjunto de direcciones.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Salida:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte AllocateAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar allocate-hosts
.
- AWS CLI
-
Ejemplo 1: Para asignar un host dedicado
En el siguiente
allocate-hosts
ejemplo, se asigna un único host dedicado en la zona deeu-west-1a
disponibilidad, en el que se pueden lanzarm5.large
instancias. De forma predeterminada, el host dedicado solo acepta el lanzamiento de instancias de destino y no admite la recuperación del host.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Salida:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Ejemplo 2: Para asignar un host dedicado con la ubicación automática y la recuperación del host habilitadas
El siguiente
allocate-hosts
ejemplo asigna un único host dedicado en la zona deeu-west-1a
disponibilidad con la ubicación automática y la recuperación del host habilitadas.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Salida:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Ejemplo 3: Para asignar un host dedicado con etiquetas
El siguiente
allocate-hosts
ejemplo asigna un único host dedicado y aplica una etiqueta con una clave denominadapurpose
y un valor de.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Salida:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Para obtener más información, consulte Asignación de hosts dedicados en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte AllocateHosts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar allocate-ipam-pool-cidr
.
- AWS CLI
-
Para asignar un elemento CIDR de un IPAM grupo
El siguiente
allocate-ipam-pool-cidr
ejemplo asigna un elemento CIDR de un IPAM grupo.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Salida:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Para obtener más información, consulta Asignar manualmente un CIDR a un grupo para reservar espacio de direcciones IP en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte AllocateIpamPoolCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar apply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Para aplicar grupos de seguridad a una red de destino para un VPN punto final del cliente
El siguiente
apply-security-groups-to-client-vpn-target-network
ejemplo aplica un grupo de seguridadsg-01f6e627a89f4db32
a la asociación entre la red de destino especificada y el VPN punto final del cliente.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Salida:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Para obtener más información, consulte Target Networks en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte ApplySecurityGroupsToClientVpnTargetNetwork
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar assign-ipv6-addresses
.
- AWS CLI
-
Para asignar IPv6 direcciones específicas a una interfaz de red
En este ejemplo, se asignan las IPv6 direcciones especificadas a la interfaz de red especificada.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Salida:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Para asignar IPv6 las direcciones que Amazon selecciona a una interfaz de red
En este ejemplo se asignan dos IPv6 direcciones a la interfaz de red especificada. Amazon asigna automáticamente estas IPv6 direcciones a partir de las IPv6 direcciones disponibles en el rango de IPv6 CIDR bloques de la subred.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Salida:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Para API obtener más información, consulte AssignIpv6 direcciones
en AWS CLI la referencia de comandos.
-
En el siguiente ejemplo de código se muestra cómo usar assign-private-ip-addresses
.
- AWS CLI
-
Para asignar una dirección IP privada secundaria específica a una interfaz de red
En este ejemplo, se asigna la dirección IP privada secundaria especificada a la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Para asignar direcciones IP privadas secundarias que Amazon EC2 seleccione a una interfaz de red
En este ejemplo, se asignan dos direcciones IP privadas secundarias a la interfaz de red especificada. Amazon asigna EC2 automáticamente estas direcciones IP a partir de las direcciones IP disponibles en el rango de CIDR bloques de la subred a la que está asociada la interfaz de red. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Para API obtener más información, consulte la Referencia AssignPrivateIpAddresses
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar assign-private-nat-gateway-address
.
- AWS CLI
-
Para asignar direcciones IP privadas a su NAT puerta de enlace privada
El siguiente
assign-private-nat-gateway-address
ejemplo asigna dos direcciones IP privadas a la NAT puerta de enlace privada especificada.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Salida:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte AssignPrivateNatGatewayAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-address
.
- AWS CLI
-
Para asociar una dirección IP elástica en EC2 -Classic
En este ejemplo, se asocia una dirección IP elástica a una instancia de EC2 -Classic. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
Para asociar una dirección IP elástica en - EC2 VPC
En este ejemplo, se asocia una dirección IP elástica a una instancia de unVPC.
Comando:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
Salida:
{ "AssociationId": "eipassoc-2bebb745" }
En este ejemplo, se asocia una dirección IP elástica a una interfaz de red.
Comando:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
En este ejemplo, se asocia una dirección IP elástica a una dirección IP privada asociada a una interfaz de red.
Comando:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
Para API obtener más información, consulte AssociateAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-client-vpn-target-network
.
- AWS CLI
-
Para asociar una red de destino a un VPN punto final del cliente
El siguiente
associate-client-vpn-target-network
ejemplo asocia una subred al VPN punto final del cliente especificado.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Salida:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Para obtener más información, consulte Target Networks en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte AssociateClientVpnTargetNetwork
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-dhcp-options
.
- AWS CLI
-
Para asociar un conjunto DHCP de opciones a su VPC
En este ejemplo, se asocia el conjunto de DHCP opciones especificado al especificadoVPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Para asociar el conjunto de DHCP opciones por defecto a su VPC
En este ejemplo, se asocia el conjunto de DHCP opciones por defecto al especificadoVPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Para API obtener más información, consulte AssociateDhcpOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-iam-instance-profile
.
- AWS CLI
-
Para asociar un perfil de IAM instancia a una instancia
En este ejemplo, se asocia un perfil de IAM instancia denominado
admin-role
instanciai-123456789abcde123
.Comando:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Salida:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Para API obtener más información, consulte AssociateIamInstanceProfile
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-instance-event-window
.
- AWS CLI
-
Ejemplo 1: Para asociar una o más instancias a una ventana de eventos
El siguiente
associate-instance-event-window
ejemplo asocia una o más instancias a una ventana de eventos.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para asociar etiquetas de instancia a una ventana de eventos
En el siguiente
associate-instance-event-window
ejemplo, se asocian las etiquetas de instancia a una ventana de eventos. Introduzca uninstance-event-window-id
parámetro para especificar la ventana de eventos. Para asociar etiquetas de instancia, especifique elassociation-target
parámetro y, para el valor del parámetro, especifique una o más etiquetas.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 3: Para asociar un anfitrión dedicado a una ventana de eventos
El siguiente
associate-instance-event-window
ejemplo asocia un host dedicado a una ventana de eventos. Introduzca uninstance-event-window-id
parámetro para especificar la ventana de eventos. Para asociar un host dedicado, especifique el--association-target
parámetro y, para los valores de los parámetros, especifique uno o más hosts dedicadosIDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte AssociateInstanceEventWindow
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-ipam-resource-discovery
.
- AWS CLI
-
Para asociar un descubrimiento de recursos con un IPAM
En este ejemplo, usted es un administrador IPAM delegado y otra AWS cuenta ha creado y compartido con usted una función de descubrimiento de recursos para que pueda utilizarla IPAM para gestionar y supervisar los recursos que CIDRs son propiedad de la otra cuenta.
Nota
Para completar esta solicitud, necesitará el ID de descubrimiento de recursos que puede obtener describe-ipam-resource-discoveries
y el IPAM ID que puede obtener con describe-ipams . El descubrimiento de recursos que está asociando debe haberse compartido primero con su cuenta mediante AWS RAM. El que introduzca --region
debe coincidir con la región de origen a la IPAM que lo está asociando.El siguiente
associate-ipam-resource-discovery
ejemplo asocia un descubrimiento de recursos con un. IPAMaws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Salida:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Una vez que asocie una detección de recursos, puede supervisar o administrar las direcciones IP de los recursos creados por las demás cuentas. Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte AssociateIpamResourceDiscovery
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-nat-gateway-address
.
- AWS CLI
-
Para asociar una dirección IP elástica a una NAT puerta de enlace pública
El siguiente
associate-nat-gateway-address
ejemplo asocia la dirección IP elástica especificada con la NAT puerta de enlace pública especificada. AWS asigna automáticamente una IPv4 dirección privada secundaria.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Salida:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte AssociateNatGatewayAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-route-table
.
- AWS CLI
-
Para asociar una tabla de rutas a una subred
En este ejemplo, se asocia la tabla de rutas especificada a la subred especificada.
Comando:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Salida:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Para API obtener más información, consulte AssociateRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-subnet-cidr-block
.
- AWS CLI
-
Para asociar un IPv6 CIDR bloque a una subred
En este ejemplo, se asocia un IPv6 CIDR bloque a la subred especificada.
Comando:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Salida:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Para API obtener más información, consulte AssociateSubnetCidrBlock
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-transit-gateway-multicast-domain
.
- AWS CLI
-
Para asociar una puerta de enlace de tránsito a un dominio de multidifusión
El siguiente
associate-transit-gateway-multicast-domain
ejemplo asocia la subred y el adjunto especificados al dominio de multidifusión especificado.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Para obtener más información, consulte Administración de dominios de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia AssociateTransitGatewayMulticastDomain
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-transit-gateway-route-table
.
- AWS CLI
-
Para asociar una tabla de rutas de una puerta de enlace de tránsito con un adjunto de una puerta de enlace de tránsito
El siguiente ejemplo asocia la tabla de rutas de la puerta de enlace de tránsito especificada con el VPC adjunto especificado.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Salida:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Para obtener más información, consulte Asociar una tabla de rutas de Transit Gateway en la Guía de AWS Transit Gateways.
-
Para API obtener más información, consulte AssociateTransitGatewayRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar associate-vpc-cidr-block
.
- AWS CLI
-
Ejemplo 1: Para asociar un IPv6 CIDR bloque proporcionado por Amazon a un VPC
El siguiente
associate-vpc-cidr-block
ejemplo asocia un IPv6 CIDR bloque al especificado. VPC :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Salida:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Ejemplo 2: Para asociar un IPv4 CIDR bloque adicional a un VPC
El siguiente
associate-vpc-cidr-block
ejemplo asocia el IPv4 CIDR bloque10.2.0.0/16
al especificadoVPC.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Salida:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Para API obtener más información, consulte AssociateVpcCidrBlock
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar attach-classic-link-vpc
.
- AWS CLI
-
Para vincular (adjuntar) una instancia EC2 de -Classic a VPC
En este ejemplo, se vincula la instancia i-1234567890abcdef0 con la vpc-88888888 a través del grupo de seguridad sg-12312312. VPC VPC
Comando:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Salida:
{ "Return": true }
-
APIPara obtener AttachClassicLinkVpc
más información, consulte AWS CLI la Referencia de comandos.
-
En el siguiente ejemplo de código se muestra cómo usar attach-internet-gateway
.
- AWS CLI
-
Para adjuntar una puerta de enlace de Internet a su VPC
En el siguiente
attach-internet-gateway
ejemplo, se adjunta la puerta de enlace de Internet especificada a la específicaVPC.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Este comando no genera ninguna salida.
Para obtener más información, consulta las pasarelas de Internet en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte AttachInternetGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar attach-network-interface
.
- AWS CLI
-
Ejemplo 1: Para conectar una interfaz de red a una instancia
En el siguiente
attach-network-interface
ejemplo, se adjunta la interfaz de red especificada a la instancia especificada.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Salida:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Para obtener más información, consulte Interfaces de red elásticas en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para conectar una interfaz de red a una instancia con varias tarjetas de red
En el siguiente
attach-network-interface
ejemplo, se conecta la interfaz de red especificada a la instancia y a la tarjeta de red especificadas.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Salida:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Para obtener más información, consulte Interfaces de red elásticas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte AttachNetworkInterface
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar attach-verified-access-trust-provider
.
- AWS CLI
-
Para adjuntar un proveedor de confianza a una instancia
En el siguiente
attach-verified-access-trust-provider
ejemplo, se adjunta el proveedor de confianza de acceso verificado especificado a la instancia de acceso verificado especificada.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Para obtener más información, consulte las instancias de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte AttachVerifiedAccessTrustProvider
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar attach-volume
.
- AWS CLI
-
Para adjuntar un volumen a una instancia
Este comando de ejemplo adjunta un volumen (
vol-1234567890abcdef0
) a una instancia (i-01474ef662b89480
) como/dev/sdf
.Comando:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Salida:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Para API obtener más información, consulte AttachVolume
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar attach-vpn-gateway
.
- AWS CLI
-
Para adjuntar una puerta de enlace privada virtual a su VPC
En el siguiente
attach-vpn-gateway
ejemplo, se adjunta la puerta de enlace privada virtual especificada a la especificadaVPC.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Salida:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Para API obtener más información, consulte AttachVpnGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar authorize-client-vpn-ingress
.
- AWS CLI
-
Para añadir una regla de autorización para un VPN punto final del cliente
El siguiente
authorize-client-vpn-ingress
ejemplo agrega una regla de autorización de entrada que permite a todos los clientes acceder a Internet (0.0.0.0/0
).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsSalida:
{ "Status": { "Code": "authorizing" } }
Para obtener más información, consulte las reglas de autorización en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte AuthorizeClientVpnIngress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar authorize-security-group-egress
.
- AWS CLI
-
Para agregar una regla que permita el tráfico saliente a un rango de direcciones específico
Este comando de ejemplo agrega una regla que otorga acceso a los rangos de direcciones especificados en el TCP puerto 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Para agregar una regla que permita el tráfico saliente a un grupo de seguridad específico
Este comando de ejemplo agrega una regla que concede acceso al grupo de seguridad especificado en el TCP puerto 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
Para API obtener más información, consulte AuthorizeSecurityGroupEgress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar authorize-security-group-ingress
.
- AWS CLI
-
Ejemplo 1: Para añadir una regla que permita el tráfico entrante SSH
El siguiente
authorize-security-group-ingress
ejemplo agrega una regla que permite el tráfico entrante en el TCP puerto 22 ()SSH.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Ejemplo 2: Para agregar una regla que permita el HTTP tráfico entrante desde otro grupo de seguridad
El siguiente
authorize-security-group-ingress
ejemplo agrega una regla que permite el acceso entrante al TCP puerto 80 desde el grupo de seguridad de origen.sg-1a2b3c4d
El grupo de origen debe estar en el mismo grupo VPC o en un grupo homólogo VPC (requiere una conexión de VPC emparejamiento). Se permite el tráfico entrante según las direcciones IP privadas de las instancias asociadas al grupo de seguridad de origen (y no la dirección IP pública o la dirección IP elástica).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Ejemplo 3: Agregar varias reglas en la misma llamada
En el siguiente
authorize-security-group-ingress
ejemplo, se usa elip-permissions
parámetro para agregar dos reglas de entrada, una que permite el acceso entrante en el TCP puerto 3389 (RDP) y otra que habilita el comando ping/. ICMPaws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, FromPort =3389, ToPort =3389, IpRanges = "[{CidrIp=172.31.0.0/16}]» IpProtocol =icmp, =-1, FromPort ToPort =-1, IpRanges = "[{CidrIp=172.31.0.0/16}]»
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Ejemplo 4: Para agregar ICMP una regla de tráfico
En el siguiente
authorize-security-group-ingress
ejemplo, se utiliza elip-permissions
parámetro para agregar una regla de entrada que permita ICMP enviar mensajesDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(tipo 3, código 4) desde cualquier lugar.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}] IpProtocol» FromPort ToPort IpRanges CidrIp
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Ejemplo 5: Para agregar una regla IPv6 de tráfico
En el siguiente
authorize-security-group-ingress
ejemplo, se utiliza elip-permissions
parámetro para agregar una regla de entrada que permita el SSH acceso (puerto 22) desde el IPv6 rango2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =22, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00: :/64}]» FromPort ToPort CidrIpv
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Ejemplo 6: Para añadir una ICMPv6 regla de tráfico
En el siguiente
authorize-security-group-ingress
ejemplo, se utiliza elip-permissions
parámetro para agregar una regla de entrada que permita el ICMPv6 tráfico desde cualquier lugar.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6=: :/0}]» IpProtocol CidrIpv
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Ejemplo 7: Agregar una regla con una descripción
En el
authorize-security-group-ingress
siguiente ejemplo, se usa el parámetro para agregar una reglaip-permissions
de entrada que permita el tráfico desde el rango de direcciones especificadoRDP. IPv4 La regla incluye una descripción que lo ayudará a identificarla posteriormente.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, = "[{=203.0.113.0/24, Description='acceso desde una oficina de Nueva York'}FromPort]» ToPort IpRanges CidrIp RDP
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Ejemplo 8: Agregar una regla de entrada que use una lista de prefijos
En
authorize-security-group-ingress
el siguiente ejemplo, se usa el parámetro para agregar unaip-permissions
regla de entrada que permita todo el tráfico en los rangos de la lista CIDR de prefijos especificada.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}]» IpProtocol PrefixListIds PrefixListId
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Para obtener más información, consulte Grupos de seguridad en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte AuthorizeSecurityGroupIngress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar bundle-instance
.
- AWS CLI
-
Para empaquetar una instancia
En este ejemplo, se agrupa
i-1234567890abcdef0
la instancia en un bucket llamadobundletasks
. Antes de especificar valores para la clave de accesoIDs, revise y siga las instrucciones de las prácticas recomendadas para administrar las claves de AWS acceso.Comando:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Salida:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Para API obtener más información, consulte BundleInstance
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-bundle-task
.
- AWS CLI
-
Para cancelar una tarea agrupada
En este ejemplo se cancela la tarea de agrupamiento.
bun-2a4e041c
Comando:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Salida:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Para API obtener más información, consulte CancelBundleTask
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-capacity-reservation-fleets
.
- AWS CLI
-
Para cancelar una flota de reserva de capacidad
El siguiente
cancel-capacity-reservation-fleets
ejemplo cancela la flota de reserva de capacidad especificada y la capacidad que reserva. Al cancelar una flota, su estado cambia acancelled
y ya no puede crear nuevas reservas de capacidad. Además, se cancelan todas las reservas de capacidad individuales de la flota y las instancias que anteriormente se ejecutaban en la capacidad reservada seguirán funcionando normalmente en la capacidad compartida.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Salida:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Para obtener más información sobre las flotas de reserva de capacidad, consulta Flotas de reserva de capacidad en la Guía EC2del usuario de Amazon.
-
Para API obtener más información, consulte la Referencia CancelCapacityReservationFleets
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-capacity-reservation
.
- AWS CLI
-
Para cancelar una reserva de capacidad
El siguiente
cancel-capacity-reservation
ejemplo cancela la reserva de capacidad especificada.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Salida:
{ "Return": true }
Para obtener más información, consulte Cancelar una reserva de capacidad en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte CancelCapacityReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-conversion-task
.
- AWS CLI
-
Para cancelar una conversión activa de una instancia o un volumen
En este ejemplo se cancela la carga asociada al ID de tarea import-i-fh 95npoc. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Para obtener API más información, consulte la Referencia de comandos CancelConversionTask
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar cancel-export-task
.
- AWS CLI
-
Para cancelar una tarea de exportación activa
En este ejemplo se cancela una tarea de exportación activa con el identificador de tarea export-i-fgelt 0i7. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Para API obtener más información, consulte la Referencia de CancelExportTask
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar cancel-image-launch-permission
.
- AWS CLI
-
Para cancelar la AMI compartición con tu cuenta de Amazon Web Services
En el siguiente
cancel-image-launch-permission
ejemplo, se elimina tu cuenta de los permisos AMI de lanzamiento de la persona especificada.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Salida:
{ "Return": true }
Para obtener más información, consulta Cancelar la AMI compartición con tu cuenta de Amazon Web Services en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CancelImageLaunchPermission
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-import-task
.
- AWS CLI
-
Para cancelar una tarea de importación
El siguiente
cancel-import-task
ejemplo cancela la tarea de importación de imágenes especificada.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Salida:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Para API obtener más información, consulte CancelImportTask
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-reserved-instances-listing
.
- AWS CLI
-
Para cancelar un listado de instancias reservadas
En el siguiente
cancel-reserved-instances-listing
ejemplo, se cancela la lista de instancias reservadas especificada.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Para API obtener más información, consulte CancelReservedInstancesListing
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-spot-fleet-requests
.
- AWS CLI
-
Ejemplo 1: cancelar una solicitud de flota de Spot y cancelar las instancias asociadas
En el siguiente
cancel-spot-fleet-requests
ejemplo, se cancela una solicitud de flota puntual y se cancelan las instancias puntuales y bajo demanda asociadas.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesSalida:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Para obtener más información, consulte Cancelar una solicitud de flota puntual en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Para cancelar una solicitud de flota puntual sin cancelar las instancias asociadas
En el siguiente
cancel-spot-fleet-requests
ejemplo, se cancela una solicitud de flota puntual sin cancelar las instancias puntuales y bajo demanda asociadas.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesSalida:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Para obtener más información, consulte Cancelar una solicitud de flota puntual en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte CancelSpotFleetRequests
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar cancel-spot-instance-requests
.
- AWS CLI
-
Para cancelar las solicitudes de instancias puntuales
Este comando de ejemplo cancela una solicitud de instancia de spot.
Comando:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Salida:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Para API obtener más información, consulte CancelSpotInstanceRequests
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar confirm-product-instance
.
- AWS CLI
-
Para confirmar la instancia del producto
En este ejemplo se determina si el código de producto especificado está asociado a la instancia especificada.
Comando:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Salida:
{ "OwnerId": "123456789012" }
-
Para API obtener más información, consulte ConfirmProductInstance
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar copy-fpga-image
.
- AWS CLI
-
Para copiar una FPGA imagen de Amazon
En este ejemplo, se copia lo especificado AFI de la
us-east-1
región a la región actual (eu-west-1
).Comando:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Salida:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Para API obtener más información, consulte CopyFpgaImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar copy-image
.
- AWS CLI
-
Ejemplo 1: Para copiar un objeto AMI a otra región
El siguiente comando de
copy-image
ejemplo copia lo especificado AMI de laus-west-2
región a laus-east-1
región y añade una breve descripción.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Salida:
{ "ImageId": "ami-0123456789abcdefg" }
Para obtener más información, consulta Copiar un AMI en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para copiar un archivo AMI a otra región y cifrar la instantánea de respaldo
El siguiente
copy-image
comando copia lo especificado AMI de laus-west-2
región a la región actual y cifra la instantánea de respaldo con la clave especificadaKMS.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Salida:
{ "ImageId": "ami-0123456789abcdefg" }
Para obtener más información, consulta Copiar un AMI en la Guía del EC2 usuario de Amazon.
Ejemplo 3: Para incluir las AMI etiquetas definidas por el usuario al copiar un AMI
El siguiente
copy-image
comando utiliza el--copy-image-tags
parámetro para copiar las AMI etiquetas definidas por el usuario al copiar. AMIaws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsSalida:
{ "ImageId": "ami-0123456789abcdefg" }
Para obtener más información, consulta Copiar un AMI en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CopyImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar copy-snapshot
.
- AWS CLI
-
Ejemplo 1: Para copiar una instantánea a otra región
El siguiente comando de
copy-snapshot
ejemplo copia la instantánea especificada de laus-west-2
región a laus-east-1
región y añade una breve descripción.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
Salida:
{ "SnapshotId": "snap-066877671789bd71b" }
Para obtener más información, consulta Copiar una EBS instantánea de Amazon en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para copiar una instantánea no cifrada y cifrar la nueva instantánea
El siguiente
copy-snapshot
comando copia la instantánea no cifrada especificada de laus-west-2
región a la región actual y cifra la nueva instantánea con la clave especificada. KMSaws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Salida:
{ "SnapshotId": "snap-066877671789bd71b" }
Para obtener más información, consulta Copiar una EBS instantánea de Amazon en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CopySnapshot
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-capacity-reservation-fleet
.
- AWS CLI
-
Para crear una flota de reserva de capacidad
En el siguiente
create-capacity-reservation-fleet
ejemplo, se crea una flota de reserva de capacidad para el tipo de instancia especificado en la solicitud, hasta la capacidad objetivo total especificada. El número de instancias para las que la flota reserva capacidad depende de la capacidad de destino total y de las ponderaciones de tipo de instancia que especifique en la solicitud. Especifica los tipos de instancias que se van a usar y una prioridad para cada uno de los tipos de instancias designados.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Contenidos de
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Salida:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Para obtener más información sobre las flotas de reserva de capacidad, consulta Flotas de reserva de capacidad en la Guía EC2del usuario de Amazon.
Para obtener más información sobre el peso del tipo de instancia y la capacidad objetivo total, consulta el artículo Peso del tipo de instancia y capacidad objetivo total en la Guía del EC2 usuario de Amazon.
Para obtener más información sobre la designación de prioridades para tipos de instancias específicos, consulte Estrategia de asignación y prioridad de tipo de instancia en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CreateCapacityReservationFleet
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-capacity-reservation
.
- AWS CLI
-
Ejemplo 1: Para crear una reserva de capacidad
El siguiente
create-capacity-reservation
ejemplo crea una reserva de capacidad en la zona deeu-west-1a
disponibilidad, en la que puede lanzar trest2.medium
instancias que ejecuten un sistema operativo Linux/Unix. De forma predeterminada, la reserva de capacidad se crea con criterios de coincidencia de instancias abiertas y no admite el almacenamiento efímero, y permanece activa hasta que la canceles manualmente.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Salida:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Ejemplo 2: Para crear una reserva de capacidad que finalice automáticamente en una fecha y hora especificadas
El siguiente
create-capacity-reservation
ejemplo crea una reserva de capacidad en la zona deeu-west-1a
disponibilidad, en la que puede lanzar tresm5.large
instancias que ejecuten un sistema operativo Linux/Unix. Esta reserva de capacidad finaliza automáticamente el 31 de agosto de 2019 a las 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Salida:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Ejemplo 3: Para crear una reserva de capacidad que solo acepte lanzamientos de instancias segmentadas
En el siguiente
create-capacity-reservation
ejemplo, se crea una reserva de capacidad que solo acepta los lanzamientos de instancias de destino.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Salida:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Para obtener más información, consulte Crear una reserva de capacidad en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte CreateCapacityReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-carrier-gateway
.
- AWS CLI
-
Para crear una puerta de enlace portadora
El siguiente
create-carrier-gateway
ejemplo crea una puerta de enlace de operador para el operador especificadoVPC.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Salida:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Para obtener más información, consulte Carrier Gateways en la Guía del usuario AWS de Wavelength.
-
Para API obtener más información, consulte CreateCarrierGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-client-vpn-endpoint
.
- AWS CLI
-
Para crear un VPN punto final de cliente
En el siguiente
create-client-vpn-endpoint
ejemplo, se crea un VPN punto final de cliente que utiliza la autenticación mutua y se especifica un valor para el CIDR bloque de cliente.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Salida:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Para obtener más información, consulte los VPNpuntos finales del cliente en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte CreateClientVpnEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-client-vpn-route
.
- AWS CLI
-
Para crear una ruta para un VPN punto final del cliente
El siguiente
create-client-vpn-route
ejemplo agrega una ruta a Internet (0.0.0.0/0
) para la subred especificada del VPN punto final del cliente.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Salida:
{ "Status": { "Code": "creating" } }
Para obtener más información, consulte Rutas en la Guía del VPN administrador del AWS cliente.
-
Para API obtener más información, consulte CreateClientVpnRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-coip-cidr
.
- AWS CLI
-
Para crear un rango de direcciones IP (CoIP) propiedad del cliente
En el siguiente
create-coip-cidr
ejemplo, se crea el rango especificado de direcciones de CoIP en el grupo de CoIP especificado.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Salida:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS .
-
Para API obtener más información, consulte la Referencia CreateCoipCidr
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-coip-pool
.
- AWS CLI
-
Para crear un conjunto de direcciones IP (CoIP) propiedad del cliente
El siguiente
create-coip-pool
ejemplo crea un grupo de CoIP para las direcciones de CoIP en la tabla de rutas de la puerta de enlace local especificada.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Salida:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS .
-
Para API obtener más información, consulte la Referencia CreateCoipPool
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-customer-gateway
.
- AWS CLI
-
Para crear una pasarela de clientes
En este ejemplo, se crea una pasarela de clientes con la dirección IP especificada para su interfaz exterior.
Comando:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Salida:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Para API obtener más información, consulte CreateCustomerGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-default-subnet
.
- AWS CLI
-
Para crear una subred predeterminada
En este ejemplo, se crea una subred predeterminada en Availability Zone.
us-east-2a
Comando:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Para API obtener más información, consulte CreateDefaultSubnet
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-default-vpc
.
- AWS CLI
-
Para crear un valor por defecto VPC
En este ejemplo se crea un valor por defectoVPC.
Comando:
aws ec2 create-default-vpc
Salida:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Para API obtener más información, consulte CreateDefaultVpc
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-dhcp-options
.
- AWS CLI
-
Para crear un conjunto de DHCP opciones
El siguiente
create-dhcp-options
ejemplo crea un conjunto de DHCP opciones que especifica el nombre de dominio, los servidores de nombres de dominio y el tipo de BIOS nodo de red.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Salida:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Para API obtener más información, consulte CreateDhcpOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-egress-only-internet-gateway
.
- AWS CLI
-
Para crear una puerta de enlace a Internet de solo salida
En este ejemplo, se crea una puerta de enlace de Internet de solo salida para el objeto especificado. VPC
Comando:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Salida:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Para API obtener más información, consulte la Referencia de CreateEgressOnlyInternetGateway
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar create-fleet
.
- AWS CLI
-
Ejemplo 1: Para crear una EC2 flota que lance instancias puntuales como modelo de compra predeterminado
En el siguiente
create-fleet
ejemplo, se crea una EC2 flota con los parámetros mínimos necesarios para lanzar una flota: una plantilla de lanzamiento, una capacidad objetivo y un modelo de compra predeterminado. La plantilla de inicialización se identifica mediante su ID y número de versión. La capacidad objetivo de la flota es de 2 instancias y el modelo de compra predeterminado esspot
, lo que hace que la flota lance 2 instancias puntuales.Al crear una EC2 flota, utilice un JSON archivo para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenido de file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Ejemplo 2: Para crear una EC2 flota que lance instancias bajo demanda como modelo de compra predeterminado
En el siguiente
create-fleet
ejemplo, se crea una EC2 flota con los parámetros mínimos necesarios para lanzar una flota: una plantilla de lanzamiento, una capacidad objetivo y un modelo de compra predeterminado. La plantilla de inicialización se identifica mediante su ID y número de versión. La capacidad objetivo de la flota es de 2 instancias y el modelo de compra predeterminado eson-demand
, lo que hace que la flota lance 2 instancias bajo demanda.Al crear una EC2 flota, utilice un JSON archivo para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenido de file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Ejemplo 3: Para crear una EC2 flota que lance instancias bajo demanda como capacidad principal
En el siguiente
create-fleet
ejemplo, se crea una EC2 flota que especifica la capacidad objetivo total de 2 instancias para la flota y una capacidad objetivo de 1 instancia bajo demanda. El modelo de compra predeterminado esspot
. La flota lanza 1 instancia bajo demanda según lo especificado, pero necesita lanzar una instancia más para alcanzar la capacidad objetivo total. El modelo de compra para la diferencia se calcula comoTotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
, lo que da como resultado que la flota lance 1 instancia puntual.Al crear una EC2 flota, utilice un JSON archivo para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenido de file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Ejemplo 4: Para crear una EC2 flota que lance instancias puntuales mediante la estrategia de asignación de precios más bajos
Si la estrategia de asignación de instancias de spot no se especifica, se usa la estrategia predeterminada, que es
lowest-price
. En el siguientecreate-fleet
ejemplo, se crea una EC2 flota mediante la estrategia delowest-price
asignación. Las tres especificaciones de inicialización, que invalidan la plantilla de inicialización, tienen tipos de instancias diferentes, pero las mismas capacidad ponderada y subred. La capacidad objetivo total es de 2 instancias y el modelo de compra predeterminado esspot
. La EC2 flota lanza 2 instancias puntuales utilizando el tipo de instancia de la especificación de lanzamiento con el precio más bajo.Al crear una EC2 flota, utilice un JSON archivo para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Para API obtener más información, consulte CreateFleet
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-flow-logs
.
- AWS CLI
-
Ejemplo 1: Para crear un registro de flujo
El siguiente
create-flow-logs
ejemplo crea un registro de flujo que captura todo el tráfico rechazado para la interfaz de red especificada. Los registros de flujo se envían a un grupo de CloudWatch registros en Logs mediante los permisos de la IAM función especificada.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Salida:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Para obtener más información, consulta VPCFlow Logs en la Guía del VPC usuario de Amazon.
Ejemplo 2: Para crear un registro de flujo con un formato personalizado
El siguiente
create-flow-logs
ejemplo crea un registro de flujo que captura todo el tráfico del especificado VPC y entrega los registros de flujo a un bucket de Amazon S3. El parámetro--log-format
especifica un formato personalizado para las entradas de registros de flujo. Para ejecutar este comando en Windows, cambie las comillas simples (') por comillas dobles («).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Para obtener más información, consulta VPCFlow Logs en la Guía del VPC usuario de Amazon.
Ejemplo 3: Para crear un registro de flujo con un intervalo de agregación máximo de un minuto
El siguiente
create-flow-logs
ejemplo crea un registro de flujo que captura todo el tráfico del especificado VPC y entrega los registros de flujo a un bucket de Amazon S3. El--max-aggregation-interval
parámetro especifica un intervalo de agregación máximo de 60 segundos (1 minuto).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Para obtener más información, consulta VPCFlow Logs en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateFlowLogs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-fpga-image
.
- AWS CLI
-
Para crear una FPGA imagen de Amazon
En este ejemplo, se crea una AFI a partir del tarball especificado en el bucket especificado.
Comando:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Salida:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Para API obtener más información, consulte CreateFpgaImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-image
.
- AWS CLI
-
Ejemplo 1: Para crear una a AMI partir de una instancia EBS respaldada por Amazon
En el siguiente
create-image
ejemplo, se crea una AMI a partir de la instancia especificada.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Salida:
{ "ImageId": "ami-abcdef01234567890" }
Para obtener más información sobre cómo especificar un mapeo de dispositivos de bloques para ustedAMI, consulte Especificar un mapeo de dispositivos de bloques para un AMI en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para crear una AMI desde una instancia EBS respaldada por Amazon sin reiniciar
En el siguiente
create-image
ejemplo, se crea un parámetro --no-reboot AMI y se establece el parámetro para que la instancia no se reinicie antes de crear la imagen.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootSalida:
{ "ImageId": "ami-abcdef01234567890" }
Para obtener más información sobre cómo especificar un mapeo de dispositivos de bloques para ustedAMI, consulte Especificar un mapeo de dispositivos de bloques para un AMI en la Guía del EC2 usuario de Amazon.
Ejemplo 3: etiquetar una imagen AMI y una instantánea al crearla
El siguiente
create-image
ejemplo crea una imagen AMI y etiqueta las instantáneas AMI y las mismas con la misma etiquetacost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Salida:
{ "ImageId": "ami-abcdef01234567890" }
Para obtener más información sobre cómo etiquetar tus recursos al crearlos, consulta Añadir etiquetas al crear recursos en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CreateImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-instance-connect-endpoint
.
- AWS CLI
-
Para crear un punto final EC2 Instance Connect
En el siguiente
create-instance-connect-endpoint
ejemplo, se crea un punto final EC2 Instance Connect en la subred especificada.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Salida:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Para obtener más información, consulte Create an EC2 Instance Connect Endpoint en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CreateInstanceConnectEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-instance-event-window
.
- AWS CLI
-
Ejemplo 1: Para crear una ventana de eventos con un rango de tiempo
El siguiente
create-instance-event-window
ejemplo crea una ventana de eventos con un rango de tiempo. No puede especificar el parámetrocron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para crear una ventana de eventos con una expresión cron
El siguiente
create-instance-event-window
ejemplo crea una ventana de eventos con una expresión cron. No puede especificar el parámetrotime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CreateInstanceEventWindow
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-instance-export-task
.
- AWS CLI
-
Para exportar una instancia
Este comando de ejemplo crea una tarea para exportar la instancia i-1234567890abcdef0 al bucket myexportbucket de Amazon S3.
Comando:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Salida:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Para CreateInstanceExportTask
obtener AWS CLI más información, consulte la Referencia de comandos. API
-
En el siguiente ejemplo de código se muestra cómo usar create-internet-gateway
.
- AWS CLI
-
Para crear una puerta de enlace a Internet
En el siguiente
create-internet-gateway
ejemplo, se crea una puerta de enlace a Internet con la etiquetaName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Salida:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Para obtener más información, consulta las pasarelas de Internet en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateInternetGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-ipam-pool
.
- AWS CLI
-
Para crear un IPAM grupo
En el siguiente
create-ipam-pool
ejemplo, se crea un IPAM grupo.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Salida:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Para obtener más información, consulta Cómo planificar el aprovisionamiento de direcciones IP en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte CreateIpamPool
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-ipam-resource-discovery
.
- AWS CLI
-
Para crear un descubrimiento de recursos
En este ejemplo, usted es un IPAM administrador delegado que desea crear y compartir una detección de recursos con el IPAM administrador de otra AWS organización para que el administrador de la otra organización pueda administrar y supervisar las direcciones IP de los recursos de su organización.
Importante
Este ejemplo incluye ambas
--operating-regions
opciones porque, si bien son opcionales, deben configurarse de una forma determinada para integrar correctamente la detección de recursos con unaIPAM. *--operating-regions
debe coincidir con las regiones en las que tiene los recursos que desea IPAM descubrir.--region
Si hay regiones en las que no IPAM desea administrar las direcciones IP (por ejemplo, por motivos de conformidad), no las incluya. *--region
debe coincidir con la región de origen a la IPAM que desee asociarlo. Debe crear la detección de recursos en la misma región en la que IPAM se creó. Por ejemplo, IPAM si la opción a la que se está asociando se creó en us-east-1,--region us-east-1
inclúyala en la solicitud. Si no las especifica, ambas opciones son--region
--operating-regions
las predeterminadas de la región en la que se ejecuta el comando.En este ejemplo, las regiones operativas de las que IPAM estamos integrando incluyen, y.
us-west-1
us-west-2
ap-south-1
Cuando creamos la detección de recursos, queremos IPAM descubrir las direcciones IP de los recursos enus-west-1
yus-west-2
noap-south-1
. Por lo tanto, solo las incluimos--operating-regions RegionName='us-west-1' RegionName='us-west-2'
en la solicitud.El siguiente
create-ipam-resource-discovery
ejemplo crea un descubrimiento IPAM de recursos.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Salida:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Una vez que haya creado una detección de recursos, puede que desee compartirla con otro administrador IPAM delegado, lo que puede hacer con create-resource-share
ella. Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon. -
Para API obtener más información, consulte CreateIpamResourceDiscovery
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-ipam-scope
.
- AWS CLI
-
Para crear un IPAM ámbito
En el siguiente
create-ipam-scope
ejemplo, se crea un IPAM ámbito.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Salida:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Para obtener más información, consulta Crear ámbitos adicionales en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte CreateIpamScope
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-ipam
.
- AWS CLI
-
Para crear un IPAM
En el siguiente
create-ipam
ejemplo se crea unIPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Salida:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Para obtener más información, consulta Crear una IPAM en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte CreateIpam
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-key-pair
.
- AWS CLI
-
Crear un par de claves
En este ejemplo, se crea un par de claves denominado
MyKeyPair
.Comando:
aws ec2 create-key-pair --key-name
MyKeyPair
El resultado es una ASCII versión de la clave privada y la huella digital de la clave. Debe guardar la clave en un archivo.
Para obtener más información, consulte Uso del par de claves en la Guía del usuario de la Interfaz de la línea de comandos de AWS .
-
Para API obtener más información, consulte CreateKeyPair
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-launch-template-version
.
- AWS CLI
-
Para crear una versión de plantilla de lanzamiento
En este ejemplo, se crea una nueva versión de la plantilla de lanzamiento basada en la versión 1 de la plantilla de lanzamiento y se especifica un AMI identificador diferente.
Comando:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Salida:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Para API obtener más información, consulte CreateLaunchTemplateVersion
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-launch-template
.
- AWS CLI
-
Ejemplo 1: Crear una plantilla de lanzamiento
En el siguiente
create-launch-template
ejemplo, se crea una plantilla de lanzamiento que especifica la subred en la que se va a lanzar la instancia, se asigna una dirección IP pública y una IPv6 dirección a la instancia y se crea una etiqueta para la instancia.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Para obtener más información, consulte Lanzamiento de una instancia desde una plantilla de lanzamiento en la Guía del usuario de Amazon Elastic Compute Cloud. Para obtener información sobre los parámetros con JSON formato de comillas, consulta Cómo citar cadenas en la Guía del usuario de la AWS interfaz de línea de comandos.
Ejemplo 2: Para crear una plantilla de lanzamiento para Amazon EC2 Auto Scaling
En el siguiente
create-launch-template
ejemplo, se crea una plantilla de lanzamiento con varias etiquetas y un mapeo de dispositivos de bloques para especificar un EBS volumen adicional cuando se lanza una instancia. Especifique un valorGroups
que corresponda a los grupos de seguridad en los VPC que su grupo de Auto Scaling lanzará las instancias. Especifique las subredes VPC y como propiedades del grupo Auto Scaling.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Para obtener más información, consulte Creación de una plantilla de lanzamiento para un grupo de Auto Scaling en la Guía del usuario de Amazon EC2 Auto Scaling. Para obtener información sobre los parámetros JSON formateados entre comillas, consulte la sección Cómo citar cadenas en la Guía del usuario de la interfaz de línea de AWS comandos.
Ejemplo 3: Para crear una plantilla de lanzamiento que especifique el cifrado de volúmenes EBS
En el siguiente
create-launch-template
ejemplo, se crea una plantilla de lanzamiento que incluye EBS los volúmenes cifrados creados a partir de una instantánea no cifrada. También etiqueta los volúmenes durante la creación. Si el cifrado está deshabilitado de forma predeterminada, debe especificar la opción"Encrypted"
que se muestra en el siguiente ejemplo. Si utiliza la"KmsKeyId"
opción para especificar una gestión por parte del clienteCMK, también debe especificarla aunque el"Encrypted"
cifrado esté activado de forma predeterminada.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Contenidos de
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Para obtener más información, consulte Restauración de un EBS volumen de Amazon a partir de una instantánea y cifrado de forma predeterminada en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte CreateLaunchTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Para asociar una tabla de enrutamiento de una puerta de enlace local a un grupo de interfaces virtuales (VIFs)
El siguiente
create-local-gateway-route-table-virtual-interface-group-association
ejemplo crea una asociación entre la tabla de rutas de la puerta de enlace local especificada y el VIF grupo.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Salida:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Para obtener más información, consulta las asociaciones de VIF grupos en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Para asociar a a una VPC tabla de enrutamiento
El siguiente
create-local-gateway-route-table-vpc-association
ejemplo asocia lo especificado VPC a la tabla de enrutamiento de la puerta de enlace local especificada.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Salida:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Para API obtener más información, consulte CreateLocalGatewayRouteTableVpcAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-local-gateway-route-table
.
- AWS CLI
-
Para crear una tabla de rutas de puerta de enlace local
El siguiente
create-local-gateway-route-table
ejemplo crea una tabla de enrutamiento de puerta de enlace local con el modo de VPC enrutamiento directo.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Salida:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Para obtener más información, consulte Tablas de enrutamiento de puerta de enlace locales en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte CreateLocalGatewayRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-local-gateway-route
.
- AWS CLI
-
Para crear una ruta estática para una tabla de rutas de una puerta de enlace local
El siguiente
create-local-gateway-route
ejemplo crea la ruta especificada en la tabla de rutas de la puerta de enlace local especificada.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Para API obtener más información, consulte CreateLocalGatewayRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-managed-prefix-list
.
- AWS CLI
-
Para crear una lista de prefijos
En el siguiente
create-managed-prefix-list
ejemplo, se crea una lista de IPv4 prefijos con un máximo de 10 entradas y se crean 2 entradas en la lista de prefijos.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateManagedPrefixList
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-nat-gateway
.
- AWS CLI
-
Ejemplo 1: Para crear una NAT puerta de enlace pública
El siguiente
create-nat-gateway
ejemplo crea una NAT puerta de enlace pública en la subred especificada y asocia la dirección IP elástica con el ID de asignación especificado. Al crear una NAT puerta de enlace pública, debe asociar una dirección IP elástica.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Salida:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
Ejemplo 2: Para crear una puerta de enlace privada NAT
El siguiente
create-nat-gateway
ejemplo crea una NAT puerta de enlace privada en la subred especificada. Una NAT puerta de enlace privada no tiene una dirección IP elástica asociada.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Salida:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateNatGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-network-acl-entry
.
- AWS CLI
-
Para crear una ACL entrada de red
En este ejemplo, se crea una entrada para la red especificadaACL. La regla permite la entrada de tráfico desde cualquier IPv4 dirección (0.0.0.0/0) del UDP puerto 53 (DNS) a cualquier subred asociada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
En este ejemplo, se crea una regla para la red especificada ACL que permite la entrada de tráfico desde cualquier IPv6 dirección (:: /0) del puerto 80 (). TCP HTTP
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Para API obtener más información, consulte la Referencia CreateNetworkAclEntry
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-network-acl
.
- AWS CLI
-
Para crear una red ACL
En este ejemplo, se crea una red ACL para lo especificadoVPC.
Comando:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Salida:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Para API obtener más información, consulte CreateNetworkAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-network-insights-access-scope
.
- AWS CLI
-
Para crear un ámbito de acceso a la red
El siguiente
create-network-insights-access-scope
ejemplo crea un ámbito de acceso a la red.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenidos de
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Salida:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obtener más información, consulte Introducción al analizador de acceso a la red mediante la Guía del AWS CLI analizador de acceso a la red.
-
Para API obtener más información, consulte la Referencia CreateNetworkInsightsAccessScope
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-network-insights-path
.
- AWS CLI
-
Para crear una ruta
En el
create-network-insights-path
ejemplo siguiente se crea una ruta. El origen es la puerta de enlace de Internet especificada y el destino es la EC2 instancia especificada. Para determinar si se puede acceder al destino mediante el protocolo y el puerto especificados, analice la ruta mediante elstart-network-insights-analysis
comando.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Salida:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Para obtener más información, consulte Cómo empezar a utilizar la Guía del AWS CLI Reachability Analyzer.
-
Para API obtener más información, consulte la Referencia de CreateNetworkInsightsPath
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar create-network-interface-permission
.
- AWS CLI
-
Para crear un permiso de interfaz de red
En este ejemplo, se concede permiso a la cuenta
123456789012
para adjuntar la interfaz de redeni-1a2b3c4d
a una instancia.Comando:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Salida:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Para API obtener más información, consulte CreateNetworkInterfacePermission
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-network-interface
.
- AWS CLI
-
Ejemplo 1: Para especificar una IPv4 dirección para una interfaz de red
El siguiente
create-network-interface
ejemplo crea una interfaz de red para la subred especificada con la IPv4 dirección principal especificada.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Ejemplo 2: Para crear una interfaz de red con una IPv4 dirección y una IPv6 dirección
El siguiente
create-network-interface
ejemplo crea una interfaz de red para la subred especificada con una IPv4 dirección y una IPv6 dirección seleccionadas por AmazonEC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Ejemplo 3: Para crear una interfaz de red con opciones de configuración de seguimiento de conexiones
En el siguiente
create-network-interface
ejemplo, se crea una interfaz de red y se configuran los tiempos de espera del seguimiento de las conexiones inactivas.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Ejemplo 4: Para crear un adaptador Elastic Fabric
En el siguiente
create-network-interface
ejemplo se crea unEFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Para obtener más información, consulte Interfaces de red elásticas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CreateNetworkInterface
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-placement-group
.
- AWS CLI
-
Para crear un grupo de ubicaciones
Este comando de ejemplo crea un grupo de ubicación con el nombre especificado.
Comando:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Para crear un grupo de colocación de particiones
Este comando de ejemplo crea un grupo de colocación de particiones denominado
HDFS-Group-A
con cinco particiones.Comando:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Para API obtener más información, consulte CreatePlacementGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-replace-root-volume-task
.
- AWS CLI
-
Ejemplo 1: Para restaurar un volumen raíz a su estado de lanzamiento inicial
El siguiente
create-replace-root-volume-task
ejemplo restaura el volumen raíz de la instancia i-0123456789abcdefa a su estado de lanzamiento inicial.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Salida:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Para obtener más información, consulte Reemplazar un volumen raíz en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 2: Para restaurar un volumen raíz en una instantánea específica
El siguiente
create-replace-root-volume-task
ejemplo restaura el volumen raíz de la instancia i-0123456789abcdefa a la instantánea snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Salida:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Para obtener más información, consulte Reemplazar un volumen raíz en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte CreateReplaceRootVolumeTask
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-reserved-instances-listing
.
- AWS CLI
-
Para incluir una instancia reservada en el Marketplace de instancias reservadas
En el siguiente
create-reserved-instances-listing
ejemplo, se crea un listado para la instancia reservada especificada en el Marketplace de instancias reservadas.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Para API obtener más información, consulte CreateReservedInstancesListing
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-restore-image-task
.
- AWS CLI
-
Para restaurar un AMI desde un bucket de S3
El siguiente
create-restore-image-task
ejemplo restaura un AMI desde un bucket de S3. Utilice los valoresS3ObjectKey `` and ``Bucket
de ladescribe-store-image-tasks
salida, especifique la clave de objeto AMI y el nombre del bucket de S3 en el que AMI se copió y especifique el nombre del objeto restauradoAMI. El nombre debe ser único AMIs en la región de esta cuenta. La persona restaurada AMI recibirá una nueva AMI identificación.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
Salida:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Para obtener más información sobre el almacenamiento y la restauración y el AMI uso de S3, consulte Almacenar y restaurar un AMI uso de S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> en la Guía del usuario de Amazon. EC2
-
Para API obtener más información, consulte la Referencia de comandos. CreateRestoreImageTask
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar create-route-table
.
- AWS CLI
-
Crear una tabla de enrutamiento
En este ejemplo, se crea una tabla de rutas para lo especificadoVPC.
Comando:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Salida:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Para API obtener más información, consulte CreateRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-route
.
- AWS CLI
-
Para crear una ruta
En este ejemplo, se crea una ruta para la tabla de rutas especificada. La ruta coincide con todo el IPv4 tráfico (
0.0.0.0/0
) y lo enruta a la puerta de enlace de Internet especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Este comando de ejemplo crea una ruta en la tabla de rutas rtb-g8ff4ea2. La ruta coincide con el tráfico del IPv4 CIDR bloque 10.0.0.0/16 y lo enruta a la conexión de emparejamiento, pcx-111aaa22. VPC Esta ruta permite que el tráfico se dirija al par en la conexión de emparejamiento. VPC VPC Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
En este ejemplo, se crea una ruta en la tabla de rutas especificada que coincide con todo el IPv6 tráfico (
::/0
) y la enruta a la puerta de enlace de Internet de solo salida especificada.Comando:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Para API obtener más información, consulte la Referencia de CreateRoute
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar create-security-group
.
- AWS CLI
-
Para crear un grupo de seguridad para EC2 -Classic
En este ejemplo, se crea un grupo de seguridad denominado
MySecurityGroup
.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Salida:
{ "GroupId": "sg-903004f8" }
Para crear un grupo de seguridad para - EC2 VPC
En este ejemplo, se crea un grupo de seguridad con el nombre
MySecurityGroup
especificadoVPC.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Salida:
{ "GroupId": "sg-903004f8" }
Para obtener más información, consulte Uso de los grupos de seguridad en la Guía del usuario de la Interfaz de la línea de comandos de AWS .
-
Para API obtener más información, consulte CreateSecurityGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-snapshot
.
- AWS CLI
-
Para crear una instantánea
Este comando de ejemplo crea una instantánea del volumen con un identificador de volumen
vol-1234567890abcdef0
y una breve descripción para identificar la instantánea.Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Salida:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Para crear una instantánea con etiquetas
Este comando de ejemplo crea una instantánea y aplica dos etiquetas: purpose=prod y costcenter=123.
Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Salida:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Para API obtener más información, consulte la Referencia de comandos. CreateSnapshot
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar create-snapshots
.
- AWS CLI
-
Ejemplo 1: Para crear una instantánea de varios volúmenes
En el siguiente
create-snapshots
ejemplo, se crean instantáneas de todos los volúmenes adjuntos a la instancia especificada.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Salida:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Ejemplo 2: Para crear una instantánea de varios volúmenes con etiquetas del volumen de origen
En el siguiente
create-snapshots
ejemplo, se crean instantáneas de todos los volúmenes adjuntos a la instancia especificada y se copian las etiquetas de cada volumen en la instantánea correspondiente.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Salida:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Ejemplo 3: Para crear una instantánea de varios volúmenes que no incluya el volumen raíz
En el siguiente
create-snapshots
ejemplo, se crea una instantánea de todos los volúmenes adjuntos a la instancia especificada, excepto el volumen raíz.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Consulte el ejemplo 1 para ver una salida de muestra.
Ejemplo 4: Para crear una instantánea de varios volúmenes y añadir etiquetas
En el siguiente
create-snapshots
ejemplo, se crean instantáneas de todos los volúmenes adjuntos a la instancia especificada y se añaden dos etiquetas a cada instantánea.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Consulte el ejemplo 1 para ver una salida de muestra.
-
Para API obtener más información, consulte CreateSnapshots
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-spot-datafeed-subscription
.
- AWS CLI
-
Para crear una fuente de datos de instancias puntuales
En el siguiente
create-spot-datafeed-subscription
ejemplo, se crea una fuente de datos de instancias puntuales.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
Salida:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
La fuente de datos se almacena en el bucket de Amazon S3 que especificó. Los nombres de los archivos de esta fuente de datos tienen el siguiente formato.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Para obtener más información, consulte la fuente de datos de instancias puntuales en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte CreateSpotDatafeedSubscription
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-store-image-task
.
- AWS CLI
-
Para almacenar un AMI en un bucket de S3
El siguiente
create-store-image-task
ejemplo almacena un elemento AMI en un bucket de S3. Especifique el ID AMI y el nombre del depósito de S3 en el que desea almacenar elAMI.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Salida:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Para obtener más información, consulte Almacenar y restaurar y AMI usar S3 en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte CreateStoreImageTask
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-subnet-cidr-reservation
.
- AWS CLI
-
Para crear una reserva de subred CIDR
En el siguiente
create-subnet-cidr-reservation
ejemplo, se crea una CIDR reserva de subred para la subred y el rango especificados. CIDRaws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Salida:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Para obtener más información, consulta CIDRReservas de subred en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateSubnetCidrReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-subnet
.
- AWS CLI
-
Ejemplo 1: Para crear una subred solo con un IPv4 CIDR bloque
El siguiente
create-subnet
ejemplo crea una subred en el bloque especificado VPC con el bloque especificado IPv4CIDR.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Salida:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Ejemplo 2: Para crear una subred con bloques y IPv4 IPv6 CIDR
En el siguiente
create-subnet
ejemplo, se crea una subred en el espacio especificado VPC con los bloques IPv4 y IPv6 CIDR especificados.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Salida:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Ejemplo 3: Para crear una subred solo con un bloque IPv6 CIDR
El siguiente
create-subnet
ejemplo crea una subred en el bloque especificado VPC con el bloque especificado IPv6CIDR.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Salida:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Para obtener más información, consulte VPCslas subredes en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateSubnet
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-tags
.
- AWS CLI
-
Ejemplo 1: Para añadir una etiqueta a un recurso
En el siguiente
create-tags
ejemplo, se agrega la etiquetaStack=production
a la imagen especificada o se sobrescribe una etiqueta existente en el AMI lugar donde se encuentraStack
la clave de la etiqueta.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Para obtener más información, consulte Este es el título del tema en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Para añadir etiquetas a varios recursos
El siguiente
create-tags
ejemplo agrega (o sobrescribe) dos etiquetas para una instancia AMI y una. Una de las etiquetas tiene una clave (webserver
), pero no tiene valor (el valor se establece en una cadena vacía). La otra etiqueta tiene una clave (stack
) y un valor (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Para obtener más información, consulte Este es el título del tema en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 3: Para añadir etiquetas que contengan caracteres especiales
En el siguiente ejemplo de
create-tags
, se agrega la etiqueta[Group]=test
a una instancia. Los corchetes ([ y ]) son caracteres especiales y deben incluirse en el carácter de escape. En los siguientes ejemplos también se usa el carácter de continuación de línea adecuado para cada entorno.Si usa Windows, encierre el elemento que tiene caracteres especiales entre comillas dobles (") y, a continuación, preceda cada carácter de comillas dobles con una barra invertida (\) de la siguiente manera:
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testSi utiliza Windows PowerShell, escriba el elemento con caracteres especiales entre comillas dobles («), coloque una barra invertida (\) delante de cada carácter entre comillas dobles y, a continuación, rodee toda la estructura de claves y valores entre comillas simples ('), de la siguiente manera:
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Si usa Linux u OS X, encierre el elemento con caracteres especiales entre comillas dobles (") y, a continuación, encierre toda la estructura de clave y valor entre comillas simples (') de la siguiente manera:
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Para obtener más información, consulte Este es el título del tema en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte CreateTags
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-traffic-mirror-filter-rule
.
- AWS CLI
-
Para crear una regla de filtrado para el TCP tráfico entrante
En el siguiente
create-traffic-mirror-filter-rule
ejemplo, se crea una regla que se puede utilizar para reflejar todo TCP el tráfico entrante. Antes de ejecutar este comando, utilícelocreate-traffic-mirror-filter
para crear el filtro Traffic Mirror.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Salida:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Para obtener más información, consulte Crear un filtro de espejo de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia CreateTrafficMirrorFilterRule
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-traffic-mirror-filter
.
- AWS CLI
-
Para crear un filtro espejo de tráfico
En el siguiente
create-traffic-mirror-filter
ejemplo, se crea un filtro Traffic Mirror. Tras crear el filtro,create-traffic-mirror-filter-rule
utilícelo para añadir reglas al filtro.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
Salida:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Para obtener más información, consulte Crear un filtro de espejo de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia CreateTrafficMirrorFilter
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-traffic-mirror-session
.
- AWS CLI
-
Para crear una sesión de Traffic Mirror
El siguiente
create-traffic-mirror-session
comando crea una sesión de réplica de tráfico para el origen y el destino especificados para 25 bytes del paquete.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Salida:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Para obtener más información, consulte Crear una sesión de duplicación de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia CreateTrafficMirrorSession
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-traffic-mirror-target
.
- AWS CLI
-
Para crear un objetivo de réplica de tráfico de Network Load Balancer
En el siguiente
create-traffic-mirror-target
ejemplo, se crea un objetivo de réplica de tráfico de Network Load Balancer.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Salida:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Para crear un objetivo de réplica de tráfico de red
El siguiente
create-traffic-mirror-target
ejemplo crea un destino de Traffic Mirror de interfaz de red.aws ec2 create-traffic-mirror-target --description «Destino de interfaz de red» -- eni-eni-01f6f631e network-interface-id EXAMPLE
Salida:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
-
Para API obtener más información, consulte la Referencia CreateTrafficMirrorTarget
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-connect-peer
.
- AWS CLI
-
Para crear un par de Transit Gateway Connect
En el siguiente
create-transit-gateway-connect-peer
ejemplo, se crea un peer de Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Salida:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Para obtener más información, consulte los archivos adjuntos de Transit Gateway Connect y los pares de Transit Gateway Connect en la Guía de Transit Gateways.
-
Para API obtener más información, consulte CreateTransitGatewayConnectPeer
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-connect
.
- AWS CLI
-
Para crear un adjunto de Transit Gateway Connect
En el siguiente
create-transit-gateway-connect
ejemplo, se crea un adjunto Connect, con el protocolo «gre», para el adjunto especificado.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Salida:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Para obtener más información, consulte los archivos adjuntos de Transit Gateway Connect y los pares de Transit Gateway Connect en la Guía de Transit Gateways.
-
Para API obtener más información, consulte CreateTransitGatewayConnect
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-multicast-domain
.
- AWS CLI
-
Ejemplo 1: Para crear un dominio de IGMP multidifusión
El siguiente
create-transit-gateway-multicast-domain
ejemplo crea un dominio de multidifusión para la puerta de enlace de tránsito especificada. Con las fuentes estáticas deshabilitadas, cualquier instancia de las subredes asociadas al dominio de multidifusión puede enviar tráfico de multidifusión. Si al menos un miembro usa el IGMP protocolo, debes habilitar la compatibilidad. IGMPv2aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Salida:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Ejemplo 2: Para crear un dominio de multidifusión estático
El siguiente
create-transit-gateway-multicast-domain
ejemplo crea un dominio de multidifusión para la puerta de enlace de tránsito especificada. Con las fuentes estáticas habilitadas, debe agregar fuentes de forma estática.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Salida:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Para obtener más información, consulte Administrar dominios de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia CreateTransitGatewayMulticastDomain
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-peering-attachment
.
- AWS CLI
-
Para crear un adjunto de interconexión de Transit Gateway
En el siguiente
create-transit-gateway-peering-attachment
ejemplo, se crea una solicitud de adjunto de interconexión entre las dos pasarelas de tránsito especificadas.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Para obtener más información, consulte los adjuntos de peering de Transit Gateway en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia CreateTransitGatewayPeeringAttachment
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-policy-table
.
- AWS CLI
-
Para crear una tabla de políticas de pasarelas de tránsito
El siguiente
create-transit-gateway-policy-table
ejemplo crea una tabla de políticas de la puerta de enlace de tránsito para la puerta de enlace de tránsito especificada.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Salida:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Para obtener más información, consulte las tablas de políticas de Transit Gateway en la Guía del usuario de Transit Gateway.
-
Para API obtener más información, consulte CreateTransitGatewayPolicyTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para crear una referencia a una lista de prefijos
El siguiente
create-transit-gateway-prefix-list-reference
ejemplo crea una referencia a la lista de prefijos especificada en la tabla de rutas de la puerta de enlace de tránsito especificada.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Salida:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obtener más información, consulte las referencias a la lista de prefijos en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia CreateTransitGatewayPrefixListReference
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-route-table
.
- AWS CLI
-
Para crear una tabla de rutas de Transit Gateway
El siguiente
create-transit-gateway-route-table
ejemplo crea una tabla de rutas para la puerta de enlace de tránsito especificada.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Salida:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Para obtener más información, consulte la tabla de rutas de una pasarela de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte CreateTransitGatewayRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-route
.
- AWS CLI
-
Para crear una ruta de entrada de tránsito
El siguiente
create-transit-gateway-route
ejemplo crea una ruta, con el destino especificado, para la tabla de rutas especificada.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte CreateTransitGatewayRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway-vpc-attachment
.
- AWS CLI
-
Ejemplo 1: Para asociar una puerta de enlace de tránsito a un VPC
El siguiente
create-transit-gateway-vpc-attachment
ejemplo crea una pasarela de tránsito adjunta a la especificadaVPC.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Crear una pasarela de transporte adjunta a una VPC en la Guía de pasarelas de tránsito.
Ejemplo 2: Para asociar una puerta de enlace de tránsito a varias subredes en un VPC
En el siguiente
create-transit-gateway-vpc-attachment
ejemplo, se crea una puerta de enlace de tránsito adjunta a las subredes VPC y especificadas.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Crear una pasarela de tránsito adjunta a una VPC en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte CreateTransitGatewayVpcAttachment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-transit-gateway
.
- AWS CLI
-
Para crear una puerta de enlace de tránsito
El siguiente
create-transit-gateway
ejemplo crea una puerta de enlace de tránsito.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Salida:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obtener más información, consulte Crear una puerta de enlace de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte CreateTransitGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-verified-access-endpoint
.
- AWS CLI
-
Para crear un punto final de acceso verificado
En el siguiente
create-verified-access-endpoint
ejemplo, se crea un punto final de acceso verificado para el grupo de acceso verificado especificado. La interfaz de red y el grupo de seguridad especificados deben pertenecer al mismo VPC grupo.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Salida:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Para obtener más información, consulte los puntos finales de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte CreateVerifiedAccessEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-verified-access-group
.
- AWS CLI
-
Para crear un grupo de acceso verificado
En el siguiente
create-verified-access-group
ejemplo, se crea un grupo de acceso verificado para la instancia de acceso verificado especificada.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Salida:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Para obtener más información, consulte los grupos de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte CreateVerifiedAccessGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-verified-access-instance
.
- AWS CLI
-
Para crear una instancia de acceso verificado
En el siguiente
create-verified-access-instance
ejemplo, se crea una instancia de acceso verificado con una etiqueta de nombre.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Salida:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Para obtener más información, consulte las instancias de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte CreateVerifiedAccessInstance
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-verified-access-trust-provider
.
- AWS CLI
-
Para crear un proveedor de confianza de acceso verificado
En el siguiente
create-verified-access-trust-provider
ejemplo, se configura un proveedor de confianza de acceso verificado mediante AWS Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Para obtener más información, consulte Proveedores de confianza para el acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte CreateVerifiedAccessTrustProvider
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-volume
.
- AWS CLI
-
Para crear un volumen de uso general SSD (gp2) vacío
El siguiente
create-volume
ejemplo crea un volumen de uso general SSD (gp2) de 80 GiB en la zona de disponibilidad especificada. Tenga en cuenta que la región actual debe serus-east-1
, o bien puede añadir el--region
parámetro para especificar la región del comando.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Salida:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Si no especifica un tipo de volumen, el tipo de volumen predeterminado es
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Ejemplo 2: Para crear un volumen aprovisionado IOPS SSD (io1) a partir de una instantánea
En el siguiente
create-volume
ejemplo, se crea un volumen aprovisionado IOPS SSD (io1) con 1000 aprovisionados IOPS en la zona de disponibilidad especificada mediante la instantánea especificada.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Salida:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Ejemplo 3: Para crear un volumen cifrado
En el siguiente
create-volume
ejemplo, se crea un volumen cifrado con CMK el EBS cifrado predeterminado. Si el cifrado está deshabilitado de forma predeterminada, debe especificar el--encrypted
parámetro de la siguiente manera.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Salida:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Si el cifrado está activado de forma predeterminada, el siguiente comando de ejemplo crea un volumen cifrado, incluso sin el
--encrypted
parámetro.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Si utiliza el
--kms-key-id
parámetro para especificar un cliente gestionadoCMK, debe especificarlo incluso si el--encrypted
cifrado está activado de forma predeterminada.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Ejemplo 4: Para crear un volumen con etiquetas
En el siguiente
create-volume
ejemplo, se crea un volumen y se añaden dos etiquetas.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Para API obtener más información, consulte CreateVolume
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpc-endpoint-connection-notification
.
- AWS CLI
-
Para crear una notificación de conexión de punto final
En este ejemplo, se crea una notificación para un servicio de punto final específico que le avisa cuando los puntos finales de la interfaz se han conectado a su servicio y cuando los puntos finales se han aceptado para su servicio.
Comando:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Salida:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Para API obtener más información, consulte la Referencia CreateVpcEndpointConnectionNotification
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpc-endpoint-service-configuration
.
- AWS CLI
-
Ejemplo 1: Para crear una configuración de servicio de punto final para un punto final de interfaz
En el siguiente
create-vpc-endpoint-service-configuration
ejemplo, se crea una configuración de servicio de VPC punto final mediante el Network Load Balancernlb-vpce
. En este ejemplo también se especifica que se deben aceptar las solicitudes de conexión al servicio a través de un punto final de la interfaz.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredSalida:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Ejemplo 2: Para crear una configuración de servicio de punto final para un punto final de Gateway Load Balancer
En el siguiente
create-vpc-endpoint-service-configuration
ejemplo, se crea una configuración de servicio de VPC punto final mediante el Gateway Load BalancerGWLBService
. Las solicitudes para conectarse al servicio a través de un punto final de Gateway Load Balancer se aceptan automáticamente.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredSalida:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Para obtener más información, consulta los servicios de VPC punto final en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte CreateVpcEndpointServiceConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpc-endpoint
.
- AWS CLI
-
Ejemplo 1: Para crear un punto final de puerta de enlace
El siguiente
create-vpc-endpoint
ejemplo crea un VPC punto de enlace entre Amazon S3 VPCvpc-1a2b3c4d
y Amazon S3 de laus-east-1
región y asocia la tablartb-11aa22bb
de rutas al punto de enlace.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Salida:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Para obtener más información, consulte Creación de un punto final de puerta de enlace en la AWS PrivateLink guía.
Ejemplo 2: Para crear un punto final de interfaz
En el siguiente
create-vpc-endpoint
ejemplo, se crea un VPC punto final de interfaz entre Amazon S3 VPCvpc-1a2b3c4d
y Amazon S3 de laus-east-1
región. El comando crea el punto final en una subredsubnet-1a2b3c4d
, lo asocia al gruposg-1a2b3c4d
de seguridad y agrega una etiqueta con una clave de «Servicio» y un valor de «S3».aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Salida:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Para obtener más información, consulte Creación de un punto final de interfaz en la Guía del usuario de. AWS PrivateLink
Ejemplo 3: Para crear un punto final de Gateway Load Balancer
En el siguiente
create-vpc-endpoint
ejemplo, se crea un punto final de Gateway Load Balancer entre VPCvpc-111122223333aabbc
y y un servicio que se configura mediante un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Salida:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Para obtener más información, consulte los puntos finales del Gateway Load Balancer en la Guía del usuario de. AWS PrivateLink
-
Para API obtener más información, consulte la Referencia CreateVpcEndpoint
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpc-peering-connection
.
- AWS CLI
-
Para crear una conexión VPC de interconexión entre sus VPCs
En este ejemplo, se solicita una conexión de emparejamiento entre el vpc-1a2b3c4d y el VPCs vpc-11122233.
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Salida:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Para VPC crear una conexión VPC de emparejamiento con una de otra cuenta
En este ejemplo, se solicita una conexión de emparejamiento entre tu VPC (vpc-1a2b3c4d) y una (vpc-11122233) que pertenece a la cuenta 123456789012. VPC AWS
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Para crear VPC una VPC conexión de emparejamiento con una de una región diferente
En este ejemplo, se solicita una conexión de emparejamiento entre tu VPC cuenta de la región actual (vpc-1a2b3c4d) y una VPC (vpc-11122233) de tu cuenta de la región.
us-west-2
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
En este ejemplo, se solicita una conexión de emparejamiento entre tu región actual (vpc-1a2b3c4d) y una (vpc-11122233) que pertenezca a la cuenta 123456789012 que se encuentre VPC en la región. VPC AWS
us-west-2
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
APICreateVpcPeeringConnection
Para AWS CLI obtener más información, consulta la Referencia de comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpc
.
- AWS CLI
-
Ejemplo 1: Para crear un VPC
En el siguiente
create-vpc
ejemplo, se crea un VPC con el IPv4 CIDR bloque especificado y una etiqueta de nombre.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Salida:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Ejemplo 2: Para crear una VPC con un arrendamiento dedicado
El siguiente
create-vpc
ejemplo crea un VPC con el IPv4 CIDR bloque especificado y el arrendamiento dedicado.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Salida:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Ejemplo 3: Para crear un VPC con un bloque IPv6 CIDR
En el siguiente
create-vpc
ejemplo, se crea un VPC con un bloque proporcionado por Amazon IPv6CIDR.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockSalida:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Ejemplo 4: Para crear un VPC con a CIDR partir de un grupo IPAM
El siguiente
create-vpc
ejemplo crea un VPC con CIDR a partir de un grupo de Amazon VPC IP Address Manager (IPAM).Linux y macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Salida:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Para obtener más información, consulta Crear un grupo VPC que utilice un IPAM grupo CIDR en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte CreateVpc
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpn-connection-route
.
- AWS CLI
-
Para crear una ruta estática para una VPN conexión
En este ejemplo, se crea una ruta estática para la VPN conexión especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Para API obtener más información, consulte CreateVpnConnectionRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpn-connection
.
- AWS CLI
-
Ejemplo 1: Para crear una VPN conexión con enrutamiento dinámico
El siguiente
create-vpn-connection
ejemplo crea una VPN conexión entre la puerta de enlace privada virtual especificada y la puerta de enlace del cliente especificada y aplica etiquetas a la VPN conexión. El resultado incluye la información de configuración del dispositivo de pasarela de cliente, en XML formato.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Para obtener más información, consulte Cómo AWS Site-to-Site VPN funciona en la Guía del AWS Site-to-Site VPN usuario.
Ejemplo 2: Para crear una VPN conexión con enrutamiento estático
El siguiente
create-vpn-connection
ejemplo crea una VPN conexión entre la puerta de enlace privada virtual especificada y la puerta de enlace del cliente especificada. Las opciones especifican el enrutamiento estático. El resultado incluye la información de configuración del dispositivo de pasarela de cliente, en XML formato.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Para obtener más información, consulte Cómo AWS Site-to-Site VPN funciona en la Guía del AWS Site-to-Site VPN usuario.
Ejemplo 3: Para crear una VPN conexión y especificar su propia clave interna CIDR y previamente compartida
El siguiente
create-vpn-connection
ejemplo crea una VPN conexión y especifica el CIDR bloque de direcciones IP interno y una clave previamente compartida personalizada para cada túnel. Los valores especificados se devuelven en laCustomerGatewayConfiguration
información.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Para obtener más información, consulte Cómo AWS Site-to-Site VPN funciona en la Guía del AWS Site-to-Site VPN usuario.
Ejemplo 4: Para crear una VPN conexión que admita IPv6 el tráfico
El siguiente
create-vpn-connection
ejemplo crea una VPN conexión que admite el IPv6 tráfico entre la puerta de enlace de tránsito especificada y la puerta de enlace del cliente especificada. Las opciones de túnel para ambos túneles especifican AWS quién debe iniciar la IKE negociación.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Para obtener más información, consulte Cómo AWS Site-to-Site VPN funciona en la Guía del AWS Site-to-Site VPN usuario.
-
Para API obtener más información, consulte CreateVpnConnection
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-vpn-gateway
.
- AWS CLI
-
Para crear una puerta de enlace privada virtual
En este ejemplo se crea una puerta de enlace privada virtual.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
Salida:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Para crear una puerta de enlace privada virtual con un lado específico de Amazon ASN
En este ejemplo, se crea una puerta de enlace privada virtual y se especifica el número de sistema autónomo (ASN) para la parte de Amazon de la BGP sesión.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Salida:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Para API obtener más información, consulte CreateVpnGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-carrier-gateway
.
- AWS CLI
-
Para eliminar la puerta de enlace de tu operador
En el siguiente
delete-carrier-gateway
ejemplo, se elimina la puerta de enlace del operador especificada.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Salida:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Para obtener más información, consulte Carrier Gateways en la Guía del usuario de Amazon Virtual Private Cloud.
-
Para API obtener más información, consulte DeleteCarrierGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-client-vpn-endpoint
.
- AWS CLI
-
Para eliminar un VPN punto final del cliente
En el siguiente
delete-client-vpn-endpoint
ejemplo, se elimina el VPN punto final del cliente especificado.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "Status": { "Code": "deleting" } }
Para obtener más información, consulte los VPNpuntos finales del cliente en la Guía del VPNadministrador de AWS clientes.
-
Para API obtener más información, consulte DeleteClientVpnEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-client-vpn-route
.
- AWS CLI
-
Para eliminar una ruta para un VPN punto final del cliente
En el siguiente
delete-client-vpn-route
ejemplo, se elimina la0.0.0.0/0
ruta de la subred especificada de un punto final del clienteVPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Salida:
{ "Status": { "Code": "deleting" } }
Para obtener más información, consulte Rutas en la Guía del VPNadministrador del AWS cliente.
-
Para API obtener más información, consulte DeleteClientVpnRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-coip-cidr
.
- AWS CLI
-
Para eliminar un rango de direcciones IP (CoIP) propiedad del cliente
En el siguiente
delete-coip-cidr
ejemplo, se elimina el rango especificado de direcciones de CoIP en el grupo de CoIP especificado.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Salida:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS .
-
Para API obtener más información, consulte la Referencia de DeleteCoipCidr
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar delete-coip-pool
.
- AWS CLI
-
Para eliminar un conjunto de direcciones IP (CoIP) propiedad del cliente
En el siguiente
delete-coip-pool
ejemplo, se elimina un conjunto de direcciones CoIP de CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Salida:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS .
-
Para API obtener más información, consulte la Referencia de DeleteCoipPool
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar delete-customer-gateway
.
- AWS CLI
-
Para eliminar una pasarela de clientes
En este ejemplo, se elimina la pasarela de clientes especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Para API obtener más información, consulte DeleteCustomerGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-dhcp-options
.
- AWS CLI
-
Para eliminar un conjunto DHCP de opciones
En este ejemplo se elimina el conjunto de DHCP opciones especificado. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Para API obtener más información, consulte DeleteDhcpOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-egress-only-internet-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace a Internet de solo salida
En este ejemplo, se elimina la puerta de enlace de Internet de solo salida especificada.
Comando:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Salida:
{ "ReturnCode": true }
-
Para obtener API más información, consulte la Referencia de comandos DeleteEgressOnlyInternetGateway
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar delete-fleets
.
- AWS CLI
-
Ejemplo 1: Para eliminar una EC2 flota y cerrar las instancias asociadas
En el siguiente
delete-fleets
ejemplo, se elimina la EC2 flota especificada y se cancelan las instancias puntuales y bajo demanda asociadas.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesSalida:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Para obtener más información, consulte Eliminar una EC2 flota en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Eliminar una EC2 flota sin cerrar las instancias asociadas
En el siguiente
delete-fleets
ejemplo, se elimina la EC2 flota especificada sin cerrar las instancias puntuales y bajo demanda asociadas.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesSalida:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Para obtener más información, consulte Eliminar una EC2 flota en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DeleteFleets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-flow-logs
.
- AWS CLI
-
Para eliminar un registro de flujo
En el siguiente
delete-flow-logs
ejemplo, se elimina el registro de flujo especificado.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Salida:
{ "Unsuccessful": [] }
-
Para API obtener más información, consulte DeleteFlowLogs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-fpga-image
.
- AWS CLI
-
Para eliminar una FPGA imagen de Amazon
En este ejemplo se elimina lo especificadoAFI.
Comando:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Salida:
{ "Return": true }
-
Para API obtener más información, consulte DeleteFpgaImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-instance-connect-endpoint
.
- AWS CLI
-
Para eliminar un punto final de EC2 Instance Connect
En el siguiente
delete-instance-connect-endpoint
ejemplo, se elimina el punto final EC2 Instance Connect especificado.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Salida:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Para obtener más información, consulte Eliminar EC2 Instance Connect Endpoint en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DeleteInstanceConnectEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-instance-event-window
.
- AWS CLI
-
Ejemplo 1: Para eliminar una ventana de eventos
En el siguiente
delete-instance-event-window
ejemplo, se elimina una ventana de eventos.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Salida:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para forzar la eliminación de una ventana de eventos
En el siguiente
delete-instance-event-window
ejemplo, se fuerza la eliminación de una ventana de eventos si la ventana de eventos está asociada actualmente a los objetivos.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteSalida:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DeleteInstanceEventWindow
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-internet-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace a Internet
En el siguiente
delete-internet-gateway
ejemplo, se elimina la puerta de enlace de Internet especificada.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Este comando no genera ninguna salida.
Para obtener más información, consulta las pasarelas de Internet en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DeleteInternetGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-ipam-pool
.
- AWS CLI
-
Para eliminar un IPAM grupo
En este ejemplo, usted es un administrador IPAM delegado que desea eliminar un IPAM grupo que ya no necesita, pero el grupo tiene uno CIDR aprovisionado. No puedes eliminar un grupo si se ha CIDRs aprovisionado para él, a menos que utilices la
--cascade
opción, por lo que utilizarás.--cascade
Para completar esta solicitud:
Necesitarás el identificador del IPAM grupo con el que puedes obtener describe-ipam-pools
. --region
Debe ser la región de IPAM origen.En el siguiente
delete-ipam-pool
ejemplo, se elimina un IPAM grupo de tu AWS cuenta.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Salida:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Para obtener más información, consulta Eliminar un grupo en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DeleteIpamPool
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-ipam-resource-discovery
.
- AWS CLI
-
Para eliminar un descubrimiento de recursos
En este ejemplo, usted es un administrador IPAM delegado que desea eliminar una detección de recursos no predeterminada que creó para compartirla con otro IPAM administrador durante el proceso de integración IPAM con cuentas ajenas a su organización.
Para completar esta solicitud:
--region
Debe ser la región en la que creó la detección de recursos. No puede eliminar una detección de recursos predeterminada si."IsDefault": true
Una detección de recursos predeterminada es aquella que se crea automáticamente en la cuenta que crea una. IPAM Para eliminar una detección de recursos predeterminada, debe eliminar laIPAM.En el siguiente
delete-ipam-resource-discovery
ejemplo, se elimina una detección de recursos.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Salida:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Para obtener más información sobre los descubrimientos de recursos, consulte Trabajar con descubrimientos de recursos en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DeleteIpamResourceDiscovery
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-ipam-scope
.
- AWS CLI
-
Para eliminar un IPAM ámbito
En el
delete-ipam-scope
ejemplo siguiente se elimina unIPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Salida:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Para obtener más información, consulta Eliminar un ámbito en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DeleteIpamScope
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-ipam
.
- AWS CLI
-
Para eliminar un IPAM
En el
delete-ipam
ejemplo siguiente se elimina unIPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Salida:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Para obtener más información, consulta Eliminar un IPAM en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DeleteIpam
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-key-pair
.
- AWS CLI
-
Eliminar un par de claves
En el siguiente
delete-key-pair
ejemplo, se elimina el key pair especificado.aws ec2 delete-key-pair \ --key-name
my-key-pair
Salida:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Para obtener más información, consulte Crear y eliminar pares de claves en la Guía del usuario de la interfaz de línea de AWS comandos.
-
Para API obtener más información, consulte DeleteKeyPair
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-launch-template-versions
.
- AWS CLI
-
Para eliminar una versión de una plantilla de lanzamiento
En este ejemplo, se elimina la versión de la plantilla de lanzamiento especificada.
Comando:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Salida:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Para API obtener más información, consulte DeleteLaunchTemplateVersions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-launch-template
.
- AWS CLI
-
Eliminar una plantilla de lanzamiento
En este ejemplo, se elimina la plantilla de lanzamiento especificada.
Comando:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Para API obtener más información, consulte DeleteLaunchTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Para desasociar una tabla de enrutamiento de una puerta de enlace local de un grupo de interfaces virtuales (VIFs)
El siguiente
delete-local-gateway-route-table-virtual-interface-group-association
ejemplo elimina la asociación entre la tabla de rutas de la puerta de enlace local especificada y VIF el grupo.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Salida:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Para obtener más información, consulta las asociaciones de VIF grupos en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Para desasociar una tabla de enrutamiento de una puerta de enlace local de una VPC
El siguiente
delete-local-gateway-route-table-vpc-association
ejemplo elimina la asociación entre la tabla de enrutamiento de la puerta de enlace local especificada y. VPCaws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Salida:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Para obtener más información, consulta VPClas asociaciones en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte DeleteLocalGatewayRouteTableVpcAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-local-gateway-route-table
.
- AWS CLI
-
Para eliminar una tabla de enrutamiento de una puerta de enlace local
El siguiente
delete-local-gateway-route-table
ejemplo crea una tabla de enrutamiento de puerta de enlace local con el modo de VPC enrutamiento directo.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Salida:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Para obtener más información, consulte Tablas de enrutamiento de puerta de enlace locales en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte DeleteLocalGatewayRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-local-gateway-route
.
- AWS CLI
-
Para eliminar una ruta de una tabla de rutas de una puerta de enlace local
El siguiente
delete-local-gateway-route
ejemplo elimina la ruta especificada de la tabla de rutas de la puerta de enlace local especificada.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Para API obtener más información, consulte DeleteLocalGatewayRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-managed-prefix-list
.
- AWS CLI
-
Para eliminar una lista de prefijos
En el siguiente
delete-managed-prefix-list
ejemplo, se elimina la lista de prefijos especificada.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DeleteManagedPrefixList
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-nat-gateway
.
- AWS CLI
-
Para eliminar una NAT puerta de enlace
En este ejemplo se elimina la NAT puerta de enlace
nat-04ae55e711cec5680
.Comando:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Salida:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Para API obtener más información, consulte DeleteNatGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-acl-entry
.
- AWS CLI
-
Para eliminar una ACL entrada de red
En este ejemplo, se elimina la regla de entrada número 100 de la red especificada. ACL Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Para API obtener más información, consulte la Referencia DeleteNetworkAclEntry
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-acl
.
- AWS CLI
-
Para eliminar una red ACL
En este ejemplo, se elimina la red ACL especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Para API obtener más información, consulte DeleteNetworkAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-insights-access-scope-analysis
.
- AWS CLI
-
Para eliminar un análisis del alcance de acceso a la red
En el siguiente
delete-network-insights-access-scope-analysis
ejemplo, se elimina el análisis del alcance de acceso a la red especificado.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Salida:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Para obtener más información, consulte Introducción al analizador de acceso a la red mediante la guía del analizador AWS CLI de acceso a la red.
-
Para API obtener más información, consulte la Referencia DeleteNetworkInsightsAccessScopeAnalysis
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-insights-access-scope
.
- AWS CLI
-
Para eliminar un ámbito de acceso a la red
En el siguiente
delete-network-insights-access-scope
ejemplo, se elimina el ámbito de acceso a la red especificado.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Salida:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Para obtener más información, consulte Introducción al analizador de acceso a la red mediante la Guía del analizador AWS CLI de acceso a la red.
-
Para API obtener más información, consulte la Referencia DeleteNetworkInsightsAccessScope
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-insights-analysis
.
- AWS CLI
-
Para eliminar un análisis de ruta
En el siguiente
delete-network-insights-analysis
ejemplo, se elimina el análisis especificado.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Salida:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Para obtener más información, consulte Cómo empezar a utilizar la Guía del AWS CLI Reachability Analyzer.
-
Para API obtener más información, consulte la Referencia de DeleteNetworkInsightsAnalysis
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-insights-path
.
- AWS CLI
-
Para eliminar una ruta
En el siguiente
delete-network-insights-path
ejemplo, se elimina la ruta especificada. Antes de poder eliminar una ruta, debe eliminar todos sus análisis mediante eldelete-network-insights-analysis
comando.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Salida:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Para obtener más información, consulte Cómo empezar a utilizar la Guía del AWS CLI Reachability Analyzer.
-
Para API obtener más información, consulte la Referencia de DeleteNetworkInsightsPath
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-interface-permission
.
- AWS CLI
-
Para eliminar un permiso de interfaz de red
En este ejemplo, se elimina el permiso de interfaz de red especificado.
Comando:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Salida:
{ "Return": true }
-
Para API obtener más información, consulte DeleteNetworkInterfacePermission
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-network-interface
.
- AWS CLI
-
Para eliminar una interfaz de red
En este ejemplo, se elimina la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Para API obtener más información, consulte DeleteNetworkInterface
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-placement-group
.
- AWS CLI
-
Para eliminar un grupo de ubicaciones
Este comando de ejemplo elimina el grupo de ubicación especificado.
Comando:
aws ec2 delete-placement-group --group-name
my-cluster
-
Para API obtener más información, consulte DeletePlacementGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-queued-reserved-instances
.
- AWS CLI
-
Para eliminar una compra en cola
En el siguiente
delete-queued-reserved-instances
ejemplo, se elimina la instancia reservada especificada, que estaba en cola para su compra.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Salida:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Para API obtener más información, consulte la Referencia DeleteQueuedReservedInstances
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-route-table
.
- AWS CLI
-
Para eliminar una tabla de rutas
En este ejemplo, se elimina la tabla de rutas especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Para API obtener más información, consulte DeleteRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-route
.
- AWS CLI
-
Para eliminar una ruta
En este ejemplo, se elimina la ruta especificada de la tabla de rutas especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Para API obtener más información, consulte DeleteRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-security-group
.
- AWS CLI
-
[EC2-Classic] Para eliminar un grupo de seguridad
En este ejemplo, se elimina el grupo de seguridad denominado
MySecurityGroup
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Para eliminar un grupo de seguridad
En este ejemplo, se elimina el grupo de seguridad con el ID
sg-903004f8
. Tenga en cuenta que no puede hacer referencia a un grupo de seguridad paraEC2... VPC por su nombre. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-security-group --group-id
sg-903004f8
Para obtener más información, consulte Uso de los grupos de seguridad en la Guía del usuario de la Interfaz de la línea de comandos de AWS .
-
Para API obtener más información, consulte DeleteSecurityGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-snapshot
.
- AWS CLI
-
Eliminar una instantánea
Este comando de ejemplo elimina la instantánea con el ID de instantánea de
snap-1234567890abcdef0
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Para API obtener más información, consulte DeleteSnapshot
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-spot-datafeed-subscription
.
- AWS CLI
-
Para cancelar una suscripción a una fuente de datos de Spot Instance
Este comando de ejemplo elimina una suscripción a una fuente de datos de Spot de la cuenta. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-spot-datafeed-subscription
-
Para API obtener más información, consulte DeleteSpotDatafeedSubscription
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-subnet-cidr-reservation
.
- AWS CLI
-
Para eliminar una reserva de subred CIDR
En el siguiente
delete-subnet-cidr-reservation
ejemplo, se elimina la reserva de CIDR subred especificada.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Salida:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Para obtener más información, consulta CIDRReservas de subred en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DeleteSubnetCidrReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-subnet
.
- AWS CLI
-
Para eliminar una subred
En este ejemplo, se elimina la subred especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Para API obtener más información, consulte la Referencia DeleteSubnet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-tags
.
- AWS CLI
-
Ejemplo 1: Para eliminar una etiqueta de un recurso
En el siguiente
delete-tags
ejemplo, se elimina la etiquetaStack=Test
de la imagen especificada. Al especificar un valor y un nombre de clave, la etiqueta se elimina solo si el valor de la etiqueta coincide con el valor especificado.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
Es opcional especificar el valor de una etiqueta. En el siguiente
delete-tags
ejemplo, se elimina la etiqueta con el nombrepurpose
de clave de la instancia especificada, independientemente del valor de la etiqueta.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Si especifica la cadena vacía como el valor de la etiqueta, la etiqueta se eliminará solo si el valor de la etiqueta es la cadena vacía. En el siguiente
delete-tags
ejemplo, se especifica la cadena vacía como valor de etiqueta de la etiqueta que se va a eliminar.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Ejemplo 2: Para eliminar una etiqueta de varios recursos
En el siguiente
delete-tags
ejemplo, se elimina la etiqueta ``Purpose=Test`` tanto de una instancia como de una. AMI Como se muestra en el ejemplo anterior, puedes omitir el valor de la etiqueta en el comando.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Para API obtener más información, consulte DeleteTags
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-traffic-mirror-filter-rule
.
- AWS CLI
-
Para eliminar una regla de filtrado de réplica de tráfico
En el siguiente
delete-traffic-mirror-filter-rule
ejemplo, se elimina la regla de filtro de reflejo de tráfico especificada.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Salida:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Para obtener más información, consulte Modificar las reglas del filtro de espejo de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia DeleteTrafficMirrorFilterRule
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-traffic-mirror-filter
.
- AWS CLI
-
Para eliminar un filtro espejo de tráfico
En el siguiente
delete-traffic-mirror-filter
ejemplo, se elimina el filtro de reflejo de tráfico especificado.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Salida:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Para obtener más información, consulte Eliminar un filtro de espejo de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia DeleteTrafficMirrorFilter
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-traffic-mirror-session
.
- AWS CLI
-
Para eliminar una sesión duplicada de tráfico
En el siguiente
delete-traffic-mirror-session
ejemplo, se elimina la sesión reflejada de tráfico especificada.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Salida:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Para obtener más información, consulte Eliminar una sesión de duplicación de tráfico en la AWS Guía de duplicación de tráfico.
-
Para API obtener más información, consulte la Referencia DeleteTrafficMirrorSession
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-traffic-mirror-target
.
- AWS CLI
-
Para eliminar un objetivo reflejado de tráfico
En el siguiente
delete-traffic-mirror-target
ejemplo, se elimina el objetivo de reflejo de tráfico especificado.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Salida:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Para obtener más información, consulte Eliminar un objetivo de espejo de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia DeleteTrafficMirrorTarget
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-connect-peer
.
- AWS CLI
-
Para eliminar un par de Transit Gateway Connect
En el siguiente
delete-transit-gateway-connect-peer
ejemplo, se elimina el par Connect especificado.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Salida:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Para obtener más información, consulte los archivos adjuntos de Transit Gateway Connect y los pares de Transit Gateway Connect en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DeleteTransitGatewayConnectPeer
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-connect
.
- AWS CLI
-
Para eliminar un archivo adjunto de Transit Gateway Connect
En el siguiente
delete-transit-gateway-connect
ejemplo, se elimina el adjunto Connect especificado.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Salida:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Para obtener más información, consulte los archivos adjuntos de Transit Gateway Connect y los pares de Transit Gateway Connect en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DeleteTransitGatewayConnect
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-multicast-domain
.
- AWS CLI
-
Para eliminar un dominio de multidifusión de Transit Gateway
En el siguiente
delete-transit-gateway-multicast-domain
ejemplo, se elimina el dominio de multidifusión especificado.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Para obtener más información, consulte Administración de dominios de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia DeleteTransitGatewayMulticastDomain
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-peering-attachment
.
- AWS CLI
-
Para eliminar un adjunto de peering de Transit Gateway
En el siguiente
delete-transit-gateway-peering-attachment
ejemplo, se elimina el adjunto de interconexión de la pasarela de tránsito especificado.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Para obtener más información, consulte los adjuntos de peering de Transit Gateway en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia DeleteTransitGatewayPeeringAttachment
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-policy-table
.
- AWS CLI
-
Para eliminar una tabla de políticas de una pasarela de tránsito
El siguiente
delete-transit-gateway-policy-table
ejemplo elimina la tabla de políticas de la pasarela de tránsito especificada.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Salida:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Para obtener más información, consulte las tablas de políticas de Transit Gateway en la Guía del usuario de Transit Gateway.
-
Para API obtener más información, consulte DeleteTransitGatewayPolicyTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para eliminar una referencia a una lista de prefijos
En el siguiente
delete-transit-gateway-prefix-list-reference
ejemplo, se elimina la referencia de la lista de prefijos especificada.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Salida:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obtener más información, consulte las referencias a las listas de prefijos en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia DeleteTransitGatewayPrefixListReference
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-route-table
.
- AWS CLI
-
Para eliminar una tabla de rutas de una puerta de enlace de tránsito
El siguiente
delete-transit-gateway-route-table
ejemplo elimina la tabla de rutas de la puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Salida:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Para obtener más información, consulte Eliminar una tabla de rutas de una pasarela de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte DeleteTransitGatewayRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-route
.
- AWS CLI
-
Para eliminar un CIDR bloque de una tabla de enrutamiento
El siguiente
delete-transit-gateway-route
ejemplo elimina el CIDR bloque de la tabla de rutas de la puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Salida:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Para obtener más información, consulte Eliminar una ruta estática en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DeleteTransitGatewayRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para eliminar un VPC archivo adjunto a una pasarela de tránsito
En el siguiente
delete-transit-gateway-vpc-attachment
ejemplo, se elimina el VPC adjunto especificado.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Para obtener más información, consulte Eliminar un VPC archivo adjunto en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DeleteTransitGatewayVpcAttachment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-transit-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de tránsito
En el siguiente
delete-transit-gateway
ejemplo, se elimina la puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Salida:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obtener más información, consulte Eliminar una pasarela de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte DeleteTransitGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-verified-access-endpoint
.
- AWS CLI
-
Para eliminar un punto final de Verified Access
En el siguiente
delete-verified-access-endpoint
ejemplo, se elimina el punto final de Verified Access especificado.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Salida:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Para obtener más información, consulte los puntos finales de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DeleteVerifiedAccessEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-verified-access-group
.
- AWS CLI
-
Para eliminar un grupo de acceso verificado
En el siguiente
delete-verified-access-group
ejemplo, se elimina el grupo de acceso verificado especificado.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Salida:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Para obtener más información, consulte los grupos de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DeleteVerifiedAccessGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-verified-access-instance
.
- AWS CLI
-
Para eliminar una instancia de Verified Access
En el siguiente
delete-verified-access-instance
ejemplo, se elimina la instancia de acceso verificado especificada.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Salida:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Para obtener más información, consulte las instancias de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DeleteVerifiedAccessInstance
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-verified-access-trust-provider
.
- AWS CLI
-
Para eliminar un proveedor de confianza de Verified Access
En el siguiente
delete-verified-access-trust-provider
ejemplo, se elimina el proveedor de confianza de Verified Access especificado.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Para obtener más información, consulte Proveedores de confianza para el acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DeleteVerifiedAccessTrustProvider
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-volume
.
- AWS CLI
-
Para eliminar un volumen
Este comando de ejemplo elimina un volumen disponible con el identificador de volumen de
vol-049df61146c4d7901
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Para API obtener más información, consulte DeleteVolume
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Para eliminar una notificación de conexión de punto final
En este ejemplo, se elimina la notificación de conexión de punto final especificada.
Comando:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Salida:
{ "Unsuccessful": [] }
-
Para API obtener más información, consulte DeleteVpcEndpointConnectionNotifications
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Para eliminar la configuración de un servicio de punto final
En este ejemplo, se elimina la configuración del servicio de punto final especificada.
Comando:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Salida:
{ "Unsuccessful": [] }
-
Para API obtener más información, consulte DeleteVpcEndpointServiceConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpc-endpoints
.
- AWS CLI
-
Para eliminar un punto final
En este ejemplo, se eliminan los puntos finales vpce-aa22bb33 y vpce-1a2b3c4d. Si el comando se ejecuta correctamente parcialmente o no se ejecuta correctamente, se devuelve una lista de los elementos fallidos. Si el comando se ejecuta correctamente, la lista devuelta está vacía.
Comando:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Salida:
{ "Unsuccessful": [] }
-
Para API obtener más información, consulte DeleteVpcEndpoints
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpc-peering-connection
.
- AWS CLI
-
Para eliminar una conexión VPC entre pares
En este ejemplo, se elimina la conexión de VPC emparejamiento especificada.
Comando:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Salida:
{ "Return": true }
-
Para API obtener más información, consulte la Referencia DeleteVpcPeeringConnection
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpc
.
- AWS CLI
-
Para eliminar un VPC
En este ejemplo se elimina lo especificadoVPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Para API obtener más información, consulte DeleteVpc
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpn-connection-route
.
- AWS CLI
-
Para eliminar una ruta estática de una VPN conexión
En este ejemplo, se elimina la ruta estática especificada de la VPN conexión especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Para API obtener más información, consulte DeleteVpnConnectionRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpn-connection
.
- AWS CLI
-
Para eliminar una VPN conexión
En este ejemplo, se elimina la VPN conexión especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Para API obtener más información, consulte DeleteVpnConnection
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-vpn-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace privada virtual
En este ejemplo, se elimina la puerta de enlace privada virtual especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Para API obtener más información, consulte DeleteVpnGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar deprovision-byoip-cidr
.
- AWS CLI
-
Para eliminar un rango de direcciones IP del uso
En el siguiente ejemplo, se quita el rango de direcciones especificado para que no se utilice con AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Para API obtener más información, consulte DeprovisionByoipCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar deprovision-ipam-pool-cidr
.
- AWS CLI
-
Para desaprovisionar un grupo IPAM CIDR
En el siguiente
deprovision-ipam-pool-cidr
ejemplo, se desaprovisiona un CIDR aprovisionamiento en un grupo. IPAM(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Salida:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Para obtener más información, consulta Desaprovisionar un grupo CIDRs en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DeprovisionIpamPoolCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar deregister-image
.
- AWS CLI
-
Para anular el registro de un AMI
En este ejemplo se anula el registro de lo especificado. AMI Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Para API obtener más información, consulte la Referencia DeregisterImage
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar deregister-instance-event-notification-attributes
.
- AWS CLI
-
Ejemplo 1: Para eliminar todas las etiquetas de las notificaciones de eventos
En el siguiente
deregister-instance-event-notification-attributes
ejemplo, se eliminaIncludeAllTagsOfInstance=true
, lo que tiene el efecto deIncludeAllTagsOfInstance
establecer enfalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obtener más información, consulte Eventos programados para sus instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Para eliminar etiquetas específicas de las notificaciones de eventos
El siguiente
deregister-instance-event-notification-attributes
ejemplo elimina la etiqueta especificada de las etiquetas incluidas en las notificaciones de eventos. Para describir el resto de etiquetas incluidas en las notificaciones de eventos, utilicedescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Para obtener más información, consulte Eventos programados para sus instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DeregisterInstanceEventNotificationAttributes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar deregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Para anular el registro de los miembros de un grupo de multidifusión
En este ejemplo se anula el registro del miembro del grupo de interfaz de red especificado del grupo de multidifusión de Transit Gateway.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Salida:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Anular el registro de miembros de un grupo de multidifusión en la Guía del usuario de Transit Gateways.AWS
-
Para obtener API más información, consulte la Referencia de comandos DeregisterTransitGatewayMulticastGroupMembers
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar deregister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Para anular el registro de una fuente del grupo de multidifusión de Transit Gateway
En este ejemplo se anula el registro de la fuente del grupo de interfaz de red especificada del grupo de multidifusión.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Salida:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Anular el registro de fuentes de un grupo de multidifusión en la Guía del usuario de Transit Gateways.AWS
-
Para obtener API más información, consulte la Referencia de comandos DeregisterTransitGatewayMulticastGroupSource
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar describe-account-attributes
.
- AWS CLI
-
Para describir todos los atributos de su AWS cuenta
En este ejemplo se describen los atributos de su AWS cuenta.
Comando:
aws ec2 describe-account-attributes
Salida:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Para describir un único atributo de su AWS cuenta
En este ejemplo se describe el
supported-platforms
atributo de tu AWS cuenta.Comando:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Salida:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Para API obtener más información, consulte DescribeAccountAttributes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-address-transfers
.
- AWS CLI
-
Para describir una transferencia de direcciones IP elásticas
El siguiente
describe-address-transfers
ejemplo describe la transferencia de direcciones IP elásticas para la dirección IP elástica especificada.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Salida:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Para obtener más información, consulta Transferir direcciones IP elásticas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeAddressTransfers
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-addresses-attribute
.
- AWS CLI
-
Para ver los atributos del nombre de dominio asociado a una dirección IP elástica
describe-addresses-attribute
Los ejemplos siguientes devuelven los atributos del nombre de dominio asociado a la dirección IP elástica.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Salida:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Para ver los atributos de una dirección IP elástica, primero debe haber asociado un nombre de dominio a la dirección IP elástica. Para obtener más información, consulte Uso inverso DNS para aplicaciones de correo electrónico en la Guía del EC2 usuario de Amazon o modify-address-attribute
en la Referencia de AWS CLI comandos. -
Para API obtener más información, consulte DescribeAddressesAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-addresses
.
- AWS CLI
-
Ejemplo 1: Recuperar detalles sobre todas las direcciones IP elásticas
En el siguiente ejemplo de
describe addresses
, se muestran los detalles de las direcciones IP elásticas.aws ec2 describe-addresses
Salida:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Ejemplo 2: Para recuperar los detalles de sus direcciones IP elásticas para EC2 - VPC
En el siguiente
describe-addresses
ejemplo, se muestran detalles sobre las direcciones IP elásticas para utilizarlas con las instancias de unVPC.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Salida:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Ejemplo 3: Recuperar detalles sobre una dirección IP elástica especificada por el ID de asignación
En el siguiente
describe-addresses
ejemplo, se muestran detalles sobre la dirección IP elástica con el ID de asignación especificado, que está asociado a una instancia en EC2 -VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Salida:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Ejemplo 4: Para recuperar detalles sobre una dirección IP elástica especificada por su dirección IP VPC privada
El siguiente
describe-addresses
ejemplo muestra detalles sobre la dirección IP elástica asociada a una dirección IP privada concreta en EC2 -VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Ejemplo 5: Para recuperar detalles sobre las direcciones IP elásticas en EC2 -Classic
TTheEl siguiente
describe-addresses
ejemplo muestra detalles sobre las direcciones IP elásticas para su uso en EC2 -Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Salida:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Ejemplo 6: Recuperar detalles sobre una dirección IP elástica especificada por la dirección IP pública
En el siguiente
describe-addresses
ejemplo, se muestran detalles sobre la dirección IP elástica con el valor203.0.110.25
, que está asociado a una instancia en EC2 -Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Salida:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Para API obtener más información, consulte DescribeAddresses
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-aggregate-id-format
.
- AWS CLI
-
Para describir la configuración del formato de ID más extenso para todos los tipos de recursos de una región
El siguiente
describe-aggregate-id-format
ejemplo describe el estado general del formato de ID largo de la región actual. ElDeadline
valor indica que han expirado los plazos para que estos recursos cambien permanentemente del formato de ID corto al formato de ID largo. ElUseLongIdsAggregated
valor indica que todos los IAM usuarios y IAM roles están configurados para usar el formato de ID largo para todos los tipos de recursos.aws ec2 describe-aggregate-id-format
Salida:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Para API obtener más información, consulte DescribeAggregateIdFormat
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-availability-zones
.
- AWS CLI
-
Describir las zonas de disponibilidad
En el siguiente ejemplo de
describe-availability-zones
, se muestran los detalles de las zonas de disponibilidad que están disponibles para usted. La respuesta incluye las zonas de disponibilidad solo para la región actual. En este ejemplo, se usa la región predeterminada del perfilus-west-2
(Oregón).aws ec2 describe-availability-zones
Salida:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Para API obtener más información, consulte DescribeAvailabilityZones
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para describir sus suscripciones a métricas
En el siguiente
describe-aws-network-performance-metric-subscriptions
ejemplo, se describen tus suscripciones a métricas.aws ec2 describe-aws-network-performance-metric-subscriptions
Salida:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Para obtener más información, consulte Administrar suscripciones en la Guía del usuario de Infrastructure Performance.
-
Para API obtener más información, consulte DescribeAwsNetworkPerformanceMetricSubscription
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Para describir sus suscripciones a métricas
En el siguiente
describe-aws-network-performance-metric-subscriptions
ejemplo, se describen tus suscripciones a métricas.aws ec2 describe-aws-network-performance-metric-subscriptions
Salida:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Para obtener más información, consulte Administrar suscripciones en la Guía del usuario de Infrastructure Performance.
-
Para API obtener más información, consulte DescribeAwsNetworkPerformanceMetricSubscriptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-bundle-tasks
.
- AWS CLI
-
Para describir las tareas del paquete
En este ejemplo se describen todas las tareas del paquete.
Comando:
aws ec2 describe-bundle-tasks
Salida:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Para API obtener más información, consulte DescribeBundleTasks
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-byoip-cidrs
.
- AWS CLI
-
Para describir los rangos de direcciones aprovisionados
En el siguiente
describe-byoip-cidrs
ejemplo, se muestran detalles sobre los rangos de IPv4 direcciones públicas que ha aprovisionado para su uso. AWSaws ec2 describe-byoip-cidrs
Salida:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Para API obtener más información, consulte DescribeByoipCidrs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-capacity-reservation-fleets
.
- AWS CLI
-
Para ver una flota de reserva de capacidad
En el siguiente
describe-capacity-reservation-fleets
ejemplo, se muestra la información de configuración y capacidad de la flota de reserva de capacidad especificada. También incluye detalles sobre las reservas de capacidad individuales que se encuentran dentro de la flota. :aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Salida:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Para obtener más información sobre las flotas de reserva de capacidad, consulta Flotas de reserva de capacidad en la Guía EC2del usuario de Amazon.
-
Para API obtener más información, consulte la Referencia DescribeCapacityReservationFleets
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-capacity-reservations
.
- AWS CLI
-
Ejemplo 1: Para describir una o más de sus reservas de capacidad
En el siguiente
describe-capacity-reservations
ejemplo, se muestran detalles sobre todas sus reservas de capacidad en la AWS región actual.aws ec2 describe-capacity-reservations
Salida:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
Ejemplo 2: Para describir una o más de sus reservas de capacidad
En el siguiente
describe-capacity-reservations
ejemplo, se muestran detalles sobre la reserva de capacidad especificada.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Salida:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
Para obtener más información, consulte Visualización de una reserva de capacidad en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeCapacityReservations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-carrier-gateways
.
- AWS CLI
-
Para describir todas las pasarelas portadoras
En el siguiente
describe-carrier-gateways
ejemplo, se enumeran todas las pasarelas de sus operadores.aws ec2 describe-carrier-gateways
Salida:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Para obtener más información, consulte Carrier Gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _Gateway.html> en la Guía del usuario de Amazon Virtual Private Cloud.
-
Para obtener más información, consulte la Referencia de comandos. API DescribeCarrierGateways
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar describe-classic-link-instances
.
- AWS CLI
-
Para describir las instancias EC2 clásicas enlazadas
En este ejemplo, se muestran todas las instancias de EC2 -Classic vinculadas.
Comando:
aws ec2 describe-classic-link-instances
Salida:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
En este ejemplo, se muestran todas las instancias de EC2 -Classic vinculadas y se filtra la respuesta para incluir solo las instancias que están vinculadas a VPC vpc-88888888.
Comando:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Salida:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Para API obtener más información, consulta la Referencia de DescribeClassicLinkInstances
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar describe-client-vpn-authorization-rules
.
- AWS CLI
-
Para describir las reglas de autorización de un VPN punto final de cliente
En el siguiente
describe-client-vpn-authorization-rules
ejemplo, se muestran detalles sobre las reglas de autorización del VPN punto final del cliente especificado.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Para obtener más información, consulte las reglas de autorización en la Guía del VPN administrador del AWS cliente.
-
Para API obtener más información, consulte DescribeClientVpnAuthorizationRules
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-client-vpn-connections
.
- AWS CLI
-
Para describir las conexiones a un VPN punto final del cliente
El siguiente
describe-client-vpn-connections
ejemplo muestra detalles sobre las conexiones del cliente al VPN punto final del cliente especificado.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Para obtener más información, consulte Conexiones de clientes en la Guía VPN del administrador de AWS clientes.
-
Para API obtener más información, consulte DescribeClientVpnConnections
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-client-vpn-endpoints
.
- AWS CLI
-
Para describir los puntos VPN finales de su cliente
En el siguiente
describe-client-vpn-endpoints
ejemplo, se muestran detalles sobre todos los puntos VPN finales de su cliente.aws ec2 describe-client-vpn-endpoints
Salida:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Para obtener más información, consulte los VPNpuntos finales de los clientes en la Guía del VPNadministrador de AWS clientes.
-
Para API obtener más información, consulte DescribeClientVpnEndpoints
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-client-vpn-routes
.
- AWS CLI
-
Para describir las rutas de un VPN punto final del cliente
En el siguiente
describe-client-vpn-routes
ejemplo, se muestran detalles sobre las rutas del VPN punto final del cliente especificado.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Para obtener más información, consulte Rutas en la Guía del VPN administrador del AWS cliente.
-
Para API obtener más información, consulte DescribeClientVpnRoutes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-client-vpn-target-networks
.
- AWS CLI
-
Para describir las redes de destino de un VPN punto final de cliente
En el siguiente
describe-client-vpn-target-networks
ejemplo, se muestran detalles sobre las redes de destino del VPN punto final del cliente especificado.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Para obtener más información, consulte Target Networks en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte DescribeClientVpnTargetNetworks
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-coip-pools
.
- AWS CLI
-
Para describir los grupos de direcciones IP propiedad del cliente
En el siguiente
describe-coip-pools
ejemplo, se describen los grupos de direcciones IP propiedad del cliente en su cuenta. AWSaws ec2 describe-coip-pools
Salida:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS .
-
Para API obtener más información, consulte la Referencia DescribeCoipPools
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-conversion-tasks
.
- AWS CLI
-
Para ver el estado de una tarea de conversión
En este ejemplo, se devuelve el estado de una tarea de conversión con el identificador import-i-ffvko 9js.
Comando:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Salida:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Para API obtener más información, consulte DescribeConversionTasks
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-customer-gateways
.
- AWS CLI
-
Para describir las pasarelas de sus clientes
En este ejemplo, se describen las pasarelas de sus clientes.
Comando:
aws ec2 describe-customer-gateways
Salida:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Para describir una pasarela de clientes específica
En este ejemplo se describe la pasarela de clientes especificada.
Comando:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Salida:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Para API obtener más información, consulte DescribeCustomerGateways
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-dhcp-options
.
- AWS CLI
-
Ejemplo 1: Para describir sus DHCP opciones
En el siguiente
describe-dhcp-options
ejemplo, se recuperan los detalles sobre sus DHCP opciones.aws ec2 describe-dhcp-options
Salida:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Para obtener más información, consulte Trabajo con conjuntos de DHCP opciones en la Guía del AWS VPC usuario.
Ejemplo 2: Para describir DHCP las opciones y filtrar el resultado
En el siguiente
describe-dhcp-options
ejemplo, se describen DHCP las opciones y se utiliza un filtro para mostrar solo DHCP las opciones que están disponiblesexample.com
para el servidor de nombres de dominio. El ejemplo usa el--query
parámetro para mostrar solo la información de configuración y el ID en la salida.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Salida:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Para obtener más información, consulte Trabajo con conjuntos de DHCP opciones en la Guía del AWS VPC usuario.
-
Para API obtener más información, consulte DescribeDhcpOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-egress-only-internet-gateways
.
- AWS CLI
-
Para describir las pasarelas de Internet de solo salida
En este ejemplo se describen las pasarelas de Internet de solo salida.
Comando:
aws ec2 describe-egress-only-internet-gateways
Salida:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Para obtener API más información, consulte la Referencia de comandos DescribeEgressOnlyInternetGateways
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar describe-elastic-gpus
.
- AWS CLI
-
Para describir un Elastic GPU
Comando:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Para API obtener más información, consulte DescribeElasticGpus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-export-image-tasks
.
- AWS CLI
-
Para supervisar una tarea de exportación de imágenes
El siguiente
describe-export-image-tasks
ejemplo comprueba el estado de la tarea de exportación de imágenes especificada. El archivo de imagen resultante en Amazon S3 esmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Resultado de una tarea de exportación de imágenes en curso.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Resultado de una tarea de exportación de imágenes que se ha completado.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Para obtener más información, consulte Exportar una máquina virtual desde una AMI en la Guía del usuario de VM Import/Export.
-
Para API obtener más información, consulte la Referencia DescribeExportImageTasks
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-export-tasks
.
- AWS CLI
-
Para enumerar los detalles sobre una tarea de exportación de instancias
En este ejemplo, se describe la tarea de exportación con el ID export-i-fh 8sjjsq.
Comando:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Salida:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Para API obtener más información, consulte la Referencia de DescribeExportTasks
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar describe-fast-launch-images
.
- AWS CLI
-
Para describir los detalles de Windows AMIs que están configurados para un inicio más rápido
El siguiente
describe-fast-launch-images
ejemplo describe los detalles de cada uno de los AMIs componentes de su cuenta que están configurados para un inicio más rápido, incluidos el tipo de recurso, la configuración de las instantáneas, los detalles de la plantilla de lanzamiento, el número máximo de lanzamientos paralelos, el ID de AMI propietario, el estado de la configuración de inicio rápido, el motivo por el que se cambió el estado y la hora en que se produjo el cambio de estado.aws ec2 describe-fast-launch-images
Salida:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Para obtener más información sobre cómo configurar un Windows AMI para un inicio más rápido, consulte Configurar su sistema AMI para un inicio más rápido en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeFastLaunchImages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-fast-snapshot-restores
.
- AWS CLI
-
Para describir las restauraciones rápidas de instantáneas
El siguiente
describe-fast-snapshot-restores
ejemplo muestra los detalles de todas las restauraciones rápidas de instantáneas con un estado dedisabled
.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Salida:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
El siguiente
describe-fast-snapshot-restores
ejemplo describe todas las restauraciones rápidas de instantáneas.aws ec2 describe-fast-snapshot-restores
-
Para API obtener más información, consulte DescribeFastSnapshotRestores
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-fleet-history
.
- AWS CLI
-
Para describir la historia EC2 de la flota
El siguiente
describe-fleet-history
ejemplo devuelve el historial de la EC2 flota especificada a partir de la hora especificada. El resultado es para una EC2 flota con dos instancias en ejecución.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Salida:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Para obtener más información, consulte Administración de una EC2 flota en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeFleetHistory
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-fleet-instances
.
- AWS CLI
-
Para describir las instancias en ejecución de una EC2 flota
En el siguiente
describe-fleet-instances
ejemplo, se describen las instancias en ejecución de la EC2 flota especificada.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Salida:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Para obtener más información, consulte Administración de una EC2 flota en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeFleetInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-fleets
.
- AWS CLI
-
Para describir una EC2 flota
En el siguiente
describe-fleets
ejemplo, se describe la EC2 flota especificada.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Salida:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Para obtener más información, consulte Administración de una EC2 flota en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeFleets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-flow-logs
.
- AWS CLI
-
Ejemplo 1: Para describir todos los registros de flujo
En el siguiente
describe-flow-logs
ejemplo, se muestran los detalles de todos los registros de flujo.aws ec2 describe-flow-logs
Salida:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Ejemplo 2: Para describir un subconjunto de sus registros de flujo
En el siguiente
describe-flow-logs
ejemplo, se utiliza un filtro para mostrar los detalles únicamente de los registros de flujo que se encuentran en el grupo de CloudWatch registros especificado en Amazon Logs.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Para API obtener más información, consulte DescribeFlowLogs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-fpga-image-attribute
.
- AWS CLI
-
Para describir los atributos de una FPGA imagen de Amazon
En este ejemplo se describen los permisos de carga de la información especificadaAFI.
Comando:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Salida:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Para API obtener más información, consulte DescribeFpgaImageAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-fpga-images
.
- AWS CLI
-
Para describir las FPGA imágenes de Amazon
En este ejemplo se describen las AFIs que son propiedad de una cuenta
123456789012
.Comando:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Salida:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Para API obtener más información, consulte DescribeFpgaImages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-host-reservation-offerings
.
- AWS CLI
-
Para describir las ofertas de reservas para anfitriones dedicados
En este ejemplo, se describen las reservas de hosts dedicados para la familia de instancias M4 que están disponibles para su compra.
Comando:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Salida:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Para API obtener más información, consulte DescribeHostReservationOfferings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-host-reservations
.
- AWS CLI
-
Para describir las reservas para anfitriones dedicados en tu cuenta
En este ejemplo, se describen las reservas para anfitriones dedicados de tu cuenta.
Comando:
aws ec2 describe-host-reservations
Salida:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Para API obtener más información, consulte DescribeHostReservations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-hosts
.
- AWS CLI
-
Para ver detalles sobre los hosts dedicados
En el siguiente
describe-hosts
ejemplo, se muestran los detalles de los hostsavailable
dedicados de su AWS cuenta.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Salida:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Para obtener más información, consulte Visualización de hosts dedicados en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeHosts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-iam-instance-profile-associations
.
- AWS CLI
-
Para describir las asociaciones de perfiles de IAM instancia
En este ejemplo, se describen todas las asociaciones de perfiles de IAM instancia.
Comando:
aws ec2 describe-iam-instance-profile-associations
Salida:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Para API obtener más información, consulte DescribeIamInstanceProfileAssociations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-id-format
.
- AWS CLI
-
Ejemplo 1: Para describir el formato de ID de un recurso
El siguiente
describe-id-format
ejemplo describe el formato de ID de los grupos de seguridad.aws ec2 describe-id-format \ --resource
security-group
En el siguiente resultado de ejemplo, el
Deadline
valor indica que la fecha límite para que este tipo de recurso cambiara permanentemente del formato de ID corto al formato de ID largo expiró a las 00:00 del 15 de UTC agosto de 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Ejemplo 2: Para describir el formato de ID de todos los recursos
El siguiente
describe-id-format
ejemplo describe el formato de ID de todos los tipos de recursos. Todos los tipos de recursos que admitían el formato de ID corto se cambiaron para usar el formato de ID largo.aws ec2 describe-id-format
-
Para API obtener más información, consulte DescribeIdFormat
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-identity-id-format
.
- AWS CLI
-
Para describir el formato de ID de un IAM rol
En el siguiente
describe-identity-id-format
ejemplo, se describe el formato de ID que reciben las instancias creadas por el IAM rolEC2Role
en tu AWS cuenta.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
El siguiente resultado indica que las instancias creadas por este rol se reciben IDs en un formato de ID largo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Para describir el formato de ID de un IAM usuario
En el siguiente
describe-identity-id-format
ejemplo, se describe el formato de ID que reciben las instantáneas creadas por el IAM usuarioAdminUser
en su AWS cuenta.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
El resultado indica que las instantáneas creadas por este usuario se reciben IDs en formato de ID largo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Para API obtener más información, consulte DescribeIdentityIdFormat
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-image-attribute
.
- AWS CLI
-
Para describir los permisos de lanzamiento de un AMI
En este ejemplo se describen los permisos de lanzamiento del especificadoAMI.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Salida:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Para describir los códigos de producto de un AMI
En este ejemplo se describen los códigos de producto del producto especificadoAMI. Ten en cuenta que no AMI tiene códigos de producto.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Salida:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Para API obtener más información, consulte DescribeImageAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-images
.
- AWS CLI
-
Ejemplo 1: Para describir un AMI
El siguiente
describe-images
ejemplo describe lo especificado AMI en la región especificada.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Salida:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Para obtener más información, consulte Amazon Machine Images (AMI) en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para describir AMIs en función de filtros
El siguiente
describe-images
ejemplo describe los Windows AMIs proporcionados por Amazon y respaldados por AmazonEBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Para ver un ejemplo del resultado de
describe-images
, consulte el ejemplo 1.Para ver ejemplos adicionales de uso de filtros, consulta Cómo publicar y filtrar tus recursos en la Guía del EC2 usuario de Amazon.
Ejemplo 3: Describir AMIs en función de las etiquetas
El siguiente
describe-images
ejemplo describe todos los AMIs que tienen la etiquetaType=Custom
. En el ejemplo se utiliza el--query
parámetro para mostrar solo el AMIIDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Salida:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Para ver más ejemplos de uso de filtros de etiquetas, consulta Cómo trabajar con etiquetas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeImages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-import-image-tasks
.
- AWS CLI
-
Para supervisar una tarea de importación de imágenes
El siguiente
describe-import-image-tasks
ejemplo comprueba el estado de la tarea de importación de imágenes especificada.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Resultado de una tarea de importación de imágenes en curso.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Resultado de una tarea de importación de imágenes que se ha completado. El identificador del resultado AMI lo proporciona
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Para API obtener más información, consulte DescribeImportImageTasks
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-import-snapshot-tasks
.
- AWS CLI
-
Para supervisar una tarea de importación de instantáneas
El siguiente
describe-import-snapshot-tasks
ejemplo comprueba el estado de la tarea de importación de instantáneas especificada.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Resultado de una tarea de importación de instantáneas en curso:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Resultado de una tarea de importación de instantáneas que se ha completado. El ID de la instantánea resultante lo proporciona
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Para API obtener más información, consulte DescribeImportSnapshotTasks
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-attribute
.
- AWS CLI
-
Para describir el tipo de instancia
En este ejemplo, se describe el tipo de instancia de la instancia especificada.
Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Salida:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Para describir el disableApiTermination atributo
En este ejemplo se describe el
disableApiTermination
atributo de la instancia especificada.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Salida:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Para describir el mapeo de dispositivos de bloques de una instancia
En este ejemplo, se describe el
blockDeviceMapping
atributo de la instancia especificada.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Salida:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Para API obtener más información, consulte DescribeInstanceAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-connect-endpoints
.
- AWS CLI
-
Para describir un punto final de EC2 Instance Connect
En el siguiente
describe-instance-connect-endpoints
ejemplo, se describe el punto final EC2 Instance Connect especificado.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Salida:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Para obtener más información, consulte Create an EC2 Instance Connect Endpoint en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeInstanceConnectEndpoints
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-credit-specifications
.
- AWS CLI
-
Para describir la opción de crédito por CPU el uso de una o más instancias
En el siguiente
describe-instance-credit-specifications
ejemplo, se describe la opción de CPU crédito para la instancia especificada.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Para obtener más información, consulta Cómo trabajar con instancias de rendimiento explosivo en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeInstanceCreditSpecifications
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-event-notification-attributes
.
- AWS CLI
-
Para describir las etiquetas de las notificaciones de eventos programados
En el siguiente
describe-instance-event-notification-attributes
ejemplo, se describen las etiquetas que deben aparecer en las notificaciones de eventos programados.aws ec2 describe-instance-event-notification-attributes
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obtener más información, consulte Eventos programados para sus instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeInstanceEventNotificationAttributes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-event-windows
.
- AWS CLI
-
Ejemplo 1: Para describir todas las ventanas de eventos
El siguiente
describe-instance-event-windows
ejemplo describe todas las ventanas de eventos de la región especificada.aws ec2 describe-instance-event-windows \ --region
us-east-1
Salida:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Ejemplo 2: Para describir una ventana de eventos específica
El siguiente
describe-instance-event-windows
ejemplo describe un evento específico mediante el uso delinstance-event-window
parámetro para describir una ventana de eventos específica.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Salida:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Ejemplo 3: Para describir las ventanas de eventos que coinciden con uno o más filtros
En el siguiente
describe-instance-event-windows
ejemplo, se describen las ventanas de eventos que coinciden con uno o más filtros mediante elfilter
parámetro. Elinstance-id
filtro se utiliza para describir todas las ventanas de eventos asociadas a la instancia especificada. Cuando se utiliza un filtro, este realiza una coincidencia directa. Sin embargo, el filtroinstance-id
es diferente. Si no hay una coincidencia directa con el ID de la instancia, se recurre a asociaciones indirectas con la ventana de eventos, como las etiquetas de la instancia o el ID de host dedicado (si la instancia es un host dedicado).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Salida:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
En el resultado del ejemplo, la instancia está en un host dedicado, que está asociado a la ventana de eventos.
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeInstanceEventWindows
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-status
.
- AWS CLI
-
Describir el estado de las instancias
En el siguiente ejemplo de
describe-instance-status
, se muestran los detalles de la instancia especificada.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Para obtener más información, consulta Supervisa el estado de tus instancias en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeInstanceStatus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-topology
.
- AWS CLI
-
Para describir la topología de todas tus instancias
En el siguiente
describe-instance-topology
ejemplo, se describe la topología de todas las instancias que coinciden con los tipos de instancias compatibles con este comando.aws ec2 describe-instance-topology \ --region
us-west-2
Salida:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Para obtener más información, incluidos más ejemplos, consulte Topología de EC2 instancias de Amazon en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeInstanceTopology
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-type-offerings
.
- AWS CLI
-
Ejemplo 1: Para enumerar los tipos de instancias que se ofrecen en una región
En el siguiente
describe-instance-type-offerings
ejemplo, se enumeran los tipos de instancias que se ofrecen en la región configurada como región predeterminada para la AWS CLI.aws ec2 describe-instance-type-offerings
Para enumerar los tipos de instancias que se ofrecen en una región diferente, especifique la región mediante el
--region
parámetro.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Salida:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Ejemplo 2: Para enumerar los tipos de instancias que se ofrecen en una zona de disponibilidad
En el siguiente
describe-instance-type-offerings
ejemplo, se enumeran los tipos de instancias que se ofrecen en la zona de disponibilidad especificada. La zona de disponibilidad debe estar en la región especificada.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Ejemplo 3: Para comprobar si se admite un tipo de instancia
El siguiente
describe-instance-type-offerings
comando indica si el tipo dec5.xlarge
instancia es compatible con la región especificada.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
En el siguiente
describe-instance-type-offerings
ejemplo, se enumeran todos los tipos de instancias C5 que se admiten en la región especificada.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Salida:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Para API obtener más información, consulte DescribeInstanceTypeOfferings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instance-types
.
- AWS CLI
-
Ejemplo 1: Describir un tipo de instancia
En el ejemplo siguiente de
describe-instance-types
, se muestran los detalles del tipo de instancia especificado.aws ec2 describe-instance-types \ --instance-types
t2.micro
Salida:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Para obtener más información, consulte Tipos de instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Filtrar los tipos de instancias disponibles
Puede especificar un filtro para limitar los resultados a los tipos de instancias que tienen una característica específica. En el siguiente ejemplo de
describe-instance-types
, se enumeran los tipos de instancias que admiten la hibernación.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Salida:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Para obtener más información, consulte Tipos de instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte DescribeInstanceTypes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-instances
.
- AWS CLI
-
Ejemplo 1: Describir una instancia
En el siguiente ejemplo de
describe-instances
, se describe la instancia especificada.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Salida:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Ejemplo 2: Filtrar instancias con el tipo especificado
En el siguiente ejemplo de
describe-instances
, se usan filtros para limitar los resultados a las instancias del tipo especificado.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Para obtener más información, consulta Listar y filtrar mediante CLI la Guía del EC2 usuario de Amazon.
Ejemplo 3: Filtrar instancias con el tipo y la zona de disponibilidad especificados
En el siguiente ejemplo de
describe-instances
, se usan varios filtros para limitar los resultados a las instancias del tipo especificado que también se encuentran en la zona de disponibilidad especificada.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 4: Para filtrar las instancias con el tipo y la zona de disponibilidad especificados mediante un JSON archivo
En el siguiente
describe-instances
ejemplo, se utiliza un archivo de JSON entrada para realizar el mismo filtrado que en el ejemplo anterior. Cuando los filtros se vuelven más complicados, es más fácil especificarlos en un JSON archivo.aws ec2 describe-instances \ --filters
file://filters.json
Contenidos de
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 5: Filtrar instancias con la etiqueta de propietario especificada
En el siguiente ejemplo de
describe-instances
, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen una etiqueta con la clave de etiqueta especificada (propietario), independientemente del valor de la etiqueta.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 6: Filtrar las instancias con el valor de etiqueta de mi equipo especificado
En el siguiente ejemplo de
describe-instances
, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen una etiqueta con el valor de etiqueta especificado (mi equipo), independientemente de la clave de la etiqueta.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 7: Filtrar las instancias con la etiqueta de propietario y el valor de mi equipo especificados
En el siguiente ejemplo de
describe-instances
, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen la etiqueta especificada (propietario = mi equipo).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 8: Mostrar solo la instancia y la subred de todas IDs las instancias
En los
describe-instances
ejemplos siguientes, se usa el--query
parámetro para mostrar solo la instancia y la subred de todas IDs las instancias, en JSON formato.Linux y macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Salida:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Ejemplo 9: Para filtrar instancias del tipo especificado y mostrar solo su instancia IDs
En el siguiente
describe-instances
ejemplo, se utilizan filtros para limitar los resultados a las instancias del tipo especificado y el--query
parámetro para mostrar solo la instanciaIDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Salida:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Ejemplo 10: Para filtrar instancias del tipo especificado y mostrar solo su instanciaIDs, la zona de disponibilidad y el valor de etiqueta especificado
En los siguientes ejemplos de
describe-instances
, se muestran el ID de la instancia, la zona de disponibilidad y el valor de la etiquetaName
para las instancias que tienen una etiqueta con el nombretag-key
, en formato de tabla.Linux y macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Salida:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Ejemplo 11: Describir las instancias de un grupo con ubicación en particiones
En el siguiente ejemplo de
describe-instances
, se describe la instancia especificada. El resultado incluye la información de ubicación de la instancia, la cual contiene el nombre del grupo con ubicación y el número de partición de la instancia.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Salida:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Para obtener más información, consulte Descripción de las instancias de un grupo de ubicaciones en la Guía del EC2 usuario de Amazon.
Ejemplo 12: Filtrar las instancias con el grupo con ubicación y el número de partición especificados
En el siguiente ejemplo de
describe-instances
, se filtran los resultados solo para las instancias con el grupo con ubicación y el número de partición especificados.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
A continuación, se muestra solo la información relevante de la salida.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Para obtener más información, consulte Descripción de las instancias de un grupo de ubicaciones en la Guía del EC2 usuario de Amazon.
Ejemplo 13: Filtrar las instancias que están configuradas para permitir el acceso a las etiquetas desde los metadatos de la instancia
En el siguiente ejemplo de
describe-instances
, se filtran los resultados solo para las instancias que están configuradas para permitir el acceso a las etiquetas de la instancia desde los metadatos de la instancia.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
El resultado esperado es el siguiente.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Para obtener más información, consulta Cómo trabajar con etiquetas de instancia en metadatos de instancias en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulta DescribeInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-internet-gateways
.
- AWS CLI
-
Para describir una puerta de enlace a Internet
El siguiente
describe-internet-gateways
ejemplo describe la puerta de enlace de Internet especificada.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Salida:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Para obtener más información, consulta las pasarelas de Internet en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeInternetGateways
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-ipam-pools
.
- AWS CLI
-
Para ver los detalles de un IPAM grupo
En el siguiente
describe-ipam-pools
ejemplo, se muestran los detalles de los grupos.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Salida:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Para API obtener más información, consulte DescribeIpamPools
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-ipam-resource-discoveries
.
- AWS CLI
-
Ejemplo 1: Vea los detalles completos de los descubrimientos de recursos
En este ejemplo, usted es un IPAM administrador delegado que desea crear y compartir una detección de recursos con el IPAM administrador de otra AWS organización para que el administrador pueda administrar y supervisar las direcciones IP de los recursos de su organización.
Este ejemplo puede resultar útil si:
Intentaste crear una detección de recursos, pero aparece un error que indica que has alcanzado el límite de 1. Te das cuenta de que es posible que ya hayas creado un descubrimiento de recursos y quieras verlo en tu cuenta. Tienes recursos en una región que no están siendo descubiertos por el. IPAM Desea ver lo
--operating-regions
definido para el recurso y asegurarse de haber agregado la región correcta como región operativa para poder descubrir los recursos que contiene.En el siguiente
describe-ipam-resource-discoveries
ejemplo, se enumeran los detalles del descubrimiento de recursos en su AWS cuenta. Puede realizar un descubrimiento de recursos por AWS región.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Salida:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon.
Ejemplo 2: Ver solo la detección de recursos IDs
En el siguiente
describe-ipam-resource-discoveries
ejemplo, se muestra el ID de la detección de recursos en su AWS cuenta. Puede realizar un descubrimiento de recursos por AWS región.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Salida:
ipam-res-disco-0481e39b242860333
Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DescribeIpamResourceDiscoveries
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-ipam-resource-discovery-associations
.
- AWS CLI
-
Para ver todas las asociaciones de descubrimiento de recursos con su IPAM
En este ejemplo, eres un administrador IPAM delegado que ha asociado las detecciones de recursos a las tuyas IPAM para integrar otras cuentas con las tuyasIPAM. Te has dado cuenta de que no estás descubriendo los recursos en las regiones operativas de la detección de recursos como esperabas. IPAM Desea comprobar el estado y el estado de la detección de recursos para asegurarse de que la cuenta que la creó sigue activa y que la detección de recursos sigue siendo compartida.
--region
Debe ser su región de origenIPAM.En el siguiente
describe-ipam-resource-discovery-associations
ejemplo, se enumeran las asociaciones de descubrimiento de recursos de su AWS cuenta.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Salida:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
En este ejemplo, después de ejecutar este comando, observa que tiene una detección de recursos no predeterminada (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
y"State": "create-complete"
. Se ha cerrado la cuenta del propietario del descubrimiento de recursos. Si, en otro caso, observa que es"ResourceDiscoveryStatus": "not-found"
y"State": "associate-complete"
, esto indica que ha ocurrido una de las siguientes situaciones:El propietario del descubrimiento de recursos eliminó la detección de recursos. El propietario de la detección de recursos dejó de compartir la detección de recursos.
Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DescribeIpamResourceDiscoveryAssociations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-ipam-scopes
.
- AWS CLI
-
Para ver los detalles de un IPAM osciloscopio
En el siguiente
describe-ipam-scopes
ejemplo, se muestran los detalles de los ámbitos.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Salida:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Para API obtener más información, consulte DescribeIpamScopes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-ipams
.
- AWS CLI
-
Para ver los detalles de un IPAM
En el siguiente
describe-ipams
ejemplo se muestran los detalles de unIPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Salida:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Para API obtener más información, consulte DescribeIpams
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-ipv6-pools
.
- AWS CLI
-
Para describir sus grupos IPv6 de direcciones
En el siguiente
describe-ipv6-pools
ejemplo, se muestran los detalles de todos los grupos de IPv6 direcciones.aws ec2 describe-ipv6-pools
Salida:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Para API obtener más información, consulte DescribeIpv6Pools
en la referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-key-pairs
.
- AWS CLI
-
Mostrar un par de claves
En el siguiente ejemplo de
describe-key-pairs
, se muestra información sobre el par de claves especificado.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Salida:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Para obtener más información, consulta Describir las claves públicas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeKeyPairs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-launch-template-versions
.
- AWS CLI
-
Para describir las versiones de las plantillas de lanzamiento
En este ejemplo se describen las versiones de la plantilla de lanzamiento especificada.
Comando:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Salida:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Para API obtener más información, consulte DescribeLaunchTemplateVersions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-launch-templates
.
- AWS CLI
-
Para describir las plantillas de lanzamiento
En este ejemplo se describen las plantillas de lanzamiento.
Comando:
aws ec2 describe-launch-templates
Salida:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Para API obtener más información, consulte DescribeLaunchTemplates
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Para describir las asociaciones entre los grupos de interfaces virtuales y las tablas de enrutamiento de las puertas de enlace locales
En el siguiente
describe-local-gateway-route-table-virtual-interface-group-associations
ejemplo, se describen las asociaciones entre los grupos de interfaces virtuales y las tablas de enrutamiento de las puertas de enlace locales de su AWS cuenta.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Salida:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Para obtener más información, consulta Cómo trabajar con puertas de enlace locales en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte la Referencia DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Para describir las asociaciones entre VPCs las tablas de enrutamiento de las puertas de enlace locales
El siguiente
describe-local-gateway-route-table-vpc-associations
ejemplo muestra información sobre la asociación especificada entre VPCs las tablas de enrutamiento de la puerta de enlace local.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Salida:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Para obtener más información, consulte Tablas de enrutamiento de puerta de enlace locales en la Guía del usuario de Outposts.
-
Para API obtener más información, consulte DescribeLocalGatewayRouteTableVpcAssociations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-local-gateway-route-tables
.
- AWS CLI
-
Para describir las tablas de rutas de su puerta de enlace local
El siguiente
describe-local-gateway-route-tables
ejemplo muestra detalles sobre las tablas de enrutamiento de la puerta de enlace local.aws ec2 describe-local-gateway-route-tables
Salida:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Para API obtener más información, consulte DescribeLocalGatewayRouteTables
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Para describir los grupos de interfaces virtuales de las puertas de enlace locales
En el siguiente
describe-local-gateway-virtual-interface-groups
ejemplo, se describen los grupos de interfaces virtuales de la puerta de enlace local de su AWS cuenta.aws ec2 describe-local-gateway-virtual-interface-groups
Salida:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Para obtener más información, consulta Cómo trabajar con puertas de enlace locales en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte la Referencia DescribeLocalGatewayVirtualInterfaceGroups
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Para describir las interfaces virtuales de las puertas de enlace locales
En el siguiente
describe-local-gateway-virtual-interfaces
ejemplo, se describen las interfaces virtuales de la puerta de enlace local de su AWS cuenta.aws ec2 describe-local-gateway-virtual-interfaces
Salida:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Para obtener más información, consulta Cómo trabajar con puertas de enlace locales en la Guía del usuario de AWS Outposts.
-
Para API obtener más información, consulte la Referencia DescribeLocalGatewayVirtualInterfaces
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-local-gateways
.
- AWS CLI
-
Para describir sus puertas de enlace locales
En el siguiente
describe-local-gateways
ejemplo, se muestran los detalles de las puertas de enlace locales que están disponibles para usted.aws ec2 describe-local-gateways
Salida:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Para API obtener más información, consulte DescribeLocalGateways
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-locked-snapshots
.
- AWS CLI
-
Para describir el estado de bloqueo de una instantánea
El siguiente
describe-locked-snapshots
ejemplo describe el estado de bloqueo de la instantánea especificada.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Salida:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Para obtener más información, consulta Snapshot Lock en la Guía del EBS usuario de Amazon.
-
Para API obtener más información, consulte DescribeLockedSnapshots
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-managed-prefix-lists
.
- AWS CLI
-
Para describir las listas de prefijos gestionadas
En el siguiente
describe-managed-prefix-lists
ejemplo, se describen las listas de prefijos propiedad AWS de la cuenta.123456789012
aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Salida:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeManagedPrefixLists
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-moving-addresses
.
- AWS CLI
-
Para describir sus direcciones de mudanza
En este ejemplo, se describen todas las direcciones IP elásticas en movimiento.
Comando:
aws ec2 describe-moving-addresses
Salida:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
En este ejemplo, se describen todas las direcciones que se están trasladando a la VPC plataforma EC2 -.
Comando:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Para API obtener más información, consulte DescribeMovingAddresses
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-nat-gateways
.
- AWS CLI
-
Ejemplo 1: Para describir una NAT puerta de enlace pública
El siguiente
describe-nat-gateways
ejemplo describe la NAT puerta de enlace pública especificada.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Salida:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Ejemplo 2: Para describir una NAT puerta de enlace privada
El siguiente
describe-nat-gateways
ejemplo describe la NAT puerta de enlace privada especificada.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Salida:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeNatGateways
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-acls
.
- AWS CLI
-
Para describir su red ACLs
En el siguiente
describe-network-acls
ejemplo, se recuperan los detalles de la redACLs.aws ec2 describe-network-acls
Salida:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Para obtener más información, consulte Red ACLs en la Guía del AWS VPC usuario.
-
Para API obtener más información, consulte DescribeNetworkAcls
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-insights-access-scope-analyses
.
- AWS CLI
-
Para describir los análisis del alcance del acceso a Network Insights
En el siguiente
describe-network-insights-access-scope-analyses
ejemplo, se describe el análisis del alcance de acceso de su AWS cuenta.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Salida:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Para obtener más información, consulte Cómo empezar a utilizar Network Access Analyzer mediante AWS CLI la guía Network Access Analyzer.
-
Para API obtener más información, consulte la Referencia DescribeNetworkInsightsAccessScopeAnalyses
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-insights-access-scopes
.
- AWS CLI
-
Para describir los ámbitos de acceso de Network Insights
En el siguiente
describe-network-insights-access-scopes
ejemplo, se describen los análisis del alcance de acceso de su cuenta. AWSaws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Salida:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Para obtener más información, consulte Cómo empezar a utilizar Network Access Analyzer mediante la Guía del AWS CLI Network Access Analyzer.
-
Para API obtener más información, consulte la Referencia DescribeNetworkInsightsAccessScopes
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-insights-analyses
.
- AWS CLI
-
Para ver los resultados de un análisis de ruta
El siguiente
describe-network-insights-analyses
ejemplo describe el análisis especificado. En este ejemplo, el origen es una puerta de enlace a Internet, el destino es una EC2 instancia y el protocolo esTCP. El análisisStatus
sesucceeded
realizó correctamente y no se pudo acceder a la rutafalse
.NetworkPathFound
El código explicativoENI_SG_RULES_MISMATCH
indica que el grupo de seguridad de la instancia no contiene una regla que permita el tráfico en el puerto de destino.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Salida:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Para obtener más información, consulte Cómo empezar a utilizar la Guía del AWS CLI Reachability Analyzer.
-
Para API obtener más información, consulte la Referencia de DescribeNetworkInsightsAnalyses
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-insights-paths
.
- AWS CLI
-
Para describir una ruta
En el siguiente
describe-network-insights-paths
ejemplo se describe la ruta especificada.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Salida:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Para obtener más información, consulte Cómo empezar a utilizar la Guía del AWS CLI Reachability Analyzer.
-
Para API obtener más información, consulte la Referencia de DescribeNetworkInsightsPaths
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-interface-attribute
.
- AWS CLI
-
Para describir el atributo de conexión de una interfaz de red
Este comando de ejemplo describe el
attachment
atributo de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Para describir el atributo de descripción de una interfaz de red
Este comando de ejemplo describe el
description
atributo de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Para describir el groupSet atributo de una interfaz de red
Este comando de ejemplo describe el
groupSet
atributo de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Para describir el sourceDestCheck atributo de una interfaz de red
Este comando de ejemplo describe el
sourceDestCheck
atributo de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Para API obtener más información, consulte DescribeNetworkInterfaceAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-interface-permissions
.
- AWS CLI
-
Para describir los permisos de la interfaz de red
En este ejemplo se describen todos los permisos de la interfaz de red.
Comando:
aws ec2 describe-network-interface-permissions
Salida:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Para API obtener más información, consulte DescribeNetworkInterfacePermissions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-network-interfaces
.
- AWS CLI
-
Para describir las interfaces de red
En este ejemplo se describen todas las interfaces de red.
Comando:
aws ec2 describe-network-interfaces
Salida:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
En este ejemplo, se describen las interfaces de red que tienen una etiqueta con la clave
Purpose
y el valorProd
.Comando:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Salida:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Para API obtener más información, consulte DescribeNetworkInterfaces
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-placement-groups
.
- AWS CLI
-
Para describir sus grupos de colocación
Este comando de ejemplo describe todos los grupos de ubicación.
Comando:
aws ec2 describe-placement-groups
Salida:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Para API obtener más información, consulte DescribePlacementGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-prefix-lists
.
- AWS CLI
-
Para describir las listas de prefijos
En este ejemplo se enumeran todas las listas de prefijos disponibles para la región.
Comando:
aws ec2 describe-prefix-lists
Salida:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Para API obtener más información, consulte DescribePrefixLists
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-principal-id-format
.
- AWS CLI
-
Para describir el formato de ID para IAM los usuarios y roles con el formato de ID largo activado
En el siguiente
describe-principal-id-format
ejemplo, se describe el formato de ID del usuario raíz, todos los IAM roles y todos IAM los usuarios con el formato de ID largo activado.aws ec2 describe-principal-id-format \ --resource
instance
Salida:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Para API obtener más información, consulte DescribePrincipalIdFormat
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-public-ipv4-pools
.
- AWS CLI
-
Para describir sus grupos de IPv4 direcciones públicas
En el siguiente
describe-public-ipv4-pools
ejemplo, se muestran detalles sobre los grupos de direcciones que se crearon al aprovisionar rangos de IPv4 direcciones públicas mediante Bring Your Own IP Addresses (BYOIP).aws ec2 describe-public-ipv4-pools
Salida:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Para API obtener más información, consulte DescribePublicIpv4Pools
en AWS CLI Command Reference.
-
En el siguiente ejemplo de código se muestra cómo usar describe-regions
.
- AWS CLI
-
Ejemplo 1: Describir todas las regiones habilitadas
En el siguiente ejemplo de
describe-regions
, se describen las regiones que están habilitadas para su cuenta.aws ec2 describe-regions
Salida:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Para obtener más información, consulta Regiones y zonas en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Describir las regiones habilitadas con un punto de conexión cuyo nombre contiene una cadena específica
En el siguiente ejemplo de
describe-regions
, se describen todas las regiones que ha habilitado y que tienen la cadena “us” en el punto de conexión.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Salida:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Para obtener más información, consulta Regiones y zonas en la Guía del EC2 usuario de Amazon.
Ejemplo 3: Describir todas las regiones
En el siguiente ejemplo de
describe-regions
, se describen todas las regiones disponibles, incluidas las que están deshabilitadas.aws ec2 describe-regions \ --all-regions
Salida:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Para obtener más información, consulta Regiones y zonas en la Guía del EC2 usuario de Amazon.
Ejemplo 4: Enumerar únicamente los nombres de las regiones
En el siguiente ejemplo de
describe-regions
, se usa el parámetro--query
para filtrar la salida y devolver solo los nombres de las regiones como texto.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Salida:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Para obtener más información, consulta Regiones y zonas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeRegions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-replace-root-volume-tasks
.
- AWS CLI
-
Ejemplo 1: Para ver información sobre una tarea específica de reemplazo de un volumen raíz
El siguiente
describe-replace-root-volume-tasks
ejemplo describe la tarea de reemplazo del volumen raíz replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Salida:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Para obtener más información, consulte Reemplazar un volumen raíz en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 2: Para ver información sobre todas las tareas de reemplazo del volumen raíz de una instancia específica
El siguiente
describe-replace-root-volume-tasks
ejemplo describe todas las tareas de reemplazo del volumen raíz, por ejemplo, i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Salida:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Para obtener más información, consulte Reemplazar un volumen raíz en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte DescribeReplaceRootVolumeTasks
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-reserved-instances-listings
.
- AWS CLI
-
Para describir una lista de instancias reservadas
En el siguiente
describe-reserved-instances-listings
ejemplo, se recupera información sobre la lista de instancias reservadas especificada.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Este comando no genera ninguna salida.
-
Para API obtener más información, consulte DescribeReservedInstancesListings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-reserved-instances-modifications
.
- AWS CLI
-
Para describir las modificaciones de las instancias reservadas
Este comando de ejemplo describe todas las solicitudes de modificación de instancias reservadas que se han enviado para su cuenta.
Comando:
aws ec2 describe-reserved-instances-modifications
Salida:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Para API obtener más información, consulte DescribeReservedInstancesModifications
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-reserved-instances-offerings
.
- AWS CLI
-
Para describir las ofertas de instancias reservadas
Este comando de ejemplo describe todas las instancias reservadas que se pueden comprar en la región.
Comando:
aws ec2 describe-reserved-instances-offerings
Salida:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Para describir sus ofertas de instancias reservadas mediante las opciones
En este ejemplo, se enumeran las instancias reservadas que se ofrecen AWS con las siguientes especificaciones: tipos de instancias t1.micro, productos de Windows VPC (Amazon) y ofertas de uso intensivo.
Comando:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Salida:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Para API obtener más información, consulte la Referencia DescribeReservedInstancesOfferings
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-reserved-instances
.
- AWS CLI
-
Para describir sus instancias reservadas
Este comando de ejemplo describe las instancias reservadas que posee.
Comando:
aws ec2 describe-reserved-instances
Salida:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Para describir sus instancias reservadas mediante filtros
En este ejemplo, se filtra la respuesta para incluir solo las instancias UNIX reservadas de Linux/ t2.micro de tres años en us-west-1c.
Comando:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Salida:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Para obtener más información, consulte Uso de Amazon EC2 Instances en la Guía del usuario de la interfaz de línea de AWS comandos.
-
Para API obtener más información, consulte DescribeReservedInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-route-tables
.
- AWS CLI
-
Para describir las tablas de rutas
En el siguiente
describe-route-tables
ejemplo, se recuperan los detalles de las tablas de rutasaws ec2 describe-route-tables
Salida:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Para obtener más información, consulte Trabajar con tablas de rutas en la Guía del AWS VPC usuario.
-
Para API obtener más información, consulte DescribeRouteTables
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-scheduled-instance-availability
.
- AWS CLI
-
Para describir un horario disponible
En este ejemplo, se describe un horario que se realiza todos los domingos a partir de la fecha especificada.
Comando:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Salida:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Para limitar los resultados, puede agregar filtros que especifiquen el sistema operativo, la red y el tipo de instancia.
Comando:
--filters name=Plataforma, Values=Linux/ Name=Network-Platform, Values= - UNIX Name=instance-type, values=C4.large EC2 VPC
-
Para API obtener más información, consulte DescribeScheduledInstanceAvailability
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-scheduled-instances
.
- AWS CLI
-
Para describir sus instancias programadas
En este ejemplo se describe la instancia programada especificada.
Comando:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Salida:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
En este ejemplo se describen todas las instancias programadas.
Comando:
aws ec2 describe-scheduled-instances
-
Para API obtener más información, consulte DescribeScheduledInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-security-group-references
.
- AWS CLI
-
Para describir las referencias a los grupos de seguridad
En este ejemplo se describen las referencias a los grupos de seguridad de
sg-bbbb2222
. La respuesta indica que un grupo de seguridadsg-bbbb2222
está haciendo referencia a ese grupo de seguridad en VPCvpc-aaaaaaaa
.Comando:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Salida:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Para API obtener más información, consulte DescribeSecurityGroupReferences
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-security-group-rules
.
- AWS CLI
-
Ejemplo 1: Para describir las reglas de un grupo de seguridad
El siguiente
describe-security-group-rules
ejemplo describe las reglas del grupo de seguridad de un grupo de seguridad específico. Utilice lafilters
opción para limitar los resultados a un grupo de seguridad específico.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Salida:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Ejemplo 2: Para describir una regla de grupo de seguridad
En el siguiente
describe-security-group-rules
ejemplo, se describe la regla de grupo de seguridad especificada.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Salida:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Para obtener más información, consulta las reglas de los grupos de seguridad en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeSecurityGroupRules
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-security-groups
.
- AWS CLI
-
Ejemplo 1: Describir un grupo de seguridad
En el siguiente ejemplo de
describe-security-groups
, se describe el grupo de seguridad especificado.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Salida:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Ejemplo 2: Describir los grupos de seguridad que tienen reglas específicas
En el siguiente
describe-security-groups
ejemplo, se utilizan filtros para asignar los resultados a los grupos de seguridad que tienen una regla que permite el SSH tráfico (puerto 22) y otra que permite el tráfico desde todas las direcciones (0.0.0.0/0
). En el ejemplo se usa el parámetro--query
para mostrar solo los nombres de los grupos de seguridad. Los grupos de seguridad deben coincidir con todos los filtros para que se devuelvan en los resultados; sin embargo, una sola regla no tiene que coincidir con todos los filtros. Por ejemplo, el resultado devuelve un grupo de seguridad con una regla que permite el SSH tráfico desde una dirección IP específica y otra regla que permite el HTTP tráfico desde todas las direcciones.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Salida:
default my-security-group web-servers launch-wizard-1
Ejemplo 3: Describir los grupos de seguridad con base en las etiquetas
En el siguiente ejemplo de
describe-security-groups
, se usan filtros para limitar los resultados a los grupos de seguridad que incluyentest
en el nombre del grupo de seguridad y que tienen la etiquetaTest=To-delete
. En el ejemplo, se utiliza el--query
parámetro para mostrar solo los nombres y los grupos IDs de seguridad.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Salida:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Para ver más ejemplos de uso de filtros de etiquetas, consulta Cómo trabajar con etiquetas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeSecurityGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-snapshot-attribute
.
- AWS CLI
-
Para describir los atributos de una instantánea
En el siguiente
describe-snapshot-attribute
ejemplo, se enumeran las cuentas con las que se comparte una instantánea.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Para obtener más información, consulta Compartir una EBS instantánea de Amazon en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte DescribeSnapshotAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-snapshot-tier-status
.
- AWS CLI
-
Para ver la información archivada sobre una instantánea archivada
El siguiente
describe-snapshot-tier-status
ejemplo proporciona información de archivo sobre una instantánea archivada.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Salida:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Para obtener más información, consulte Ver instantáneas archivadas en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte la Referencia DescribeSnapshotTierStatus
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-snapshots
.
- AWS CLI
-
Ejemplo 1: Describir una instantánea
En el siguiente ejemplo de
describe-snapshots
, se describe la instantánea especificada.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Salida:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Para obtener más información, consulta las EBSinstantáneas de Amazon en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Describir las instantáneas con base en filtros
En el siguiente
describe-snapshots
ejemplo, se utilizan filtros para limitar los resultados a las instantáneas que son propiedad de su AWS cuenta y que se encuentran en elpending
estado. En el ejemplo, se usa el--query
parámetro para mostrar solo la instantánea IDs y la hora en que se inició.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Salida:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
En el siguiente ejemplo de
describe-snapshots
, se usan filtros para limitar los resultados a las instantáneas creadas a partir del volumen especificado. El ejemplo usa el--query
parámetro para mostrar solo la instantáneaIDs.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Salida:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Para ver ejemplos adicionales de uso de filtros, consulta Cómo publicar y filtrar tus recursos en la Guía del EC2 usuario de Amazon.
Ejemplo 3: Describir las instantáneas con base en etiquetas
En el siguiente ejemplo de
describe-snapshots
, se usan filtros de etiquetas para limitar los resultados a las instantáneas que tienen la etiquetaStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Para ver un ejemplo del resultado de
describe-snapshots
, consulte el ejemplo 1.Para ver más ejemplos de uso de filtros de etiquetas, consulta Cómo trabajar con etiquetas en la Guía del EC2 usuario de Amazon.
Ejemplo 4: Describir las instantáneas con base en la antigüedad
En el siguiente
describe-snapshots
ejemplo, se utilizan JMESPath expresiones para describir todas las instantáneas creadas por tu AWS cuenta antes de la fecha especificada. Muestra solo la instantáneaIDs.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Para ver ejemplos adicionales de uso de filtros, consulta Cómo publicar y filtrar tus recursos en la Guía del EC2 usuario de Amazon.
Ejemplo 5: Ver solo las instantáneas archivadas
En el siguiente ejemplo de
describe-snapshots
, se muestran solo las instantáneas que se almacenan en el nivel de archivo.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Salida:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Para obtener más información, consulte Ver instantáneas archivadas en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte DescribeSnapshots
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-spot-datafeed-subscription
.
- AWS CLI
-
Para describir la suscripción a la fuente de datos de Spot Instance para una cuenta
Este comando de ejemplo describe la fuente de datos de la cuenta.
Comando:
aws ec2 describe-spot-datafeed-subscription
Salida:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
Para API obtener más información, consulte DescribeSpotDatafeedSubscription
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-spot-fleet-instances
.
- AWS CLI
-
Para describir las instancias puntuales asociadas a una flota puntual
Este comando de ejemplo muestra las instancias de Spot asociadas a la flota de Spot especificada.
Comando:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Para API obtener más información, consulte DescribeSpotFleetInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-spot-fleet-request-history
.
- AWS CLI
-
Para describir el historial de la flota de Spot
Este comando de ejemplo devuelve el historial de la flota de Spot especificada a partir de la hora especificada.
Comando:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
El siguiente resultado de ejemplo muestra los lanzamientos satisfactorios de dos instancias de spot para la flota de Spot.
Salida:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Para API obtener más información, consulte DescribeSpotFleetRequestHistory
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-spot-fleet-requests
.
- AWS CLI
-
Para describir sus solicitudes de flota de Spot
Este ejemplo describe todas sus solicitudes de flota de Spot.
Comando:
aws ec2 describe-spot-fleet-requests
Salida:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Para describir una solicitud de flota de Spot
En este ejemplo se describe la solicitud de flota de Spot especificada.
Comando:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Para API obtener más información, consulte DescribeSpotFleetRequests
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-spot-instance-requests
.
- AWS CLI
-
Ejemplo 1: Para describir una solicitud de instancia puntual
El siguiente
describe-spot-instance-requests
ejemplo describe la solicitud de instancia de spot especificada.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Salida:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Ejemplo 2: Para describir las solicitudes de instancias puntuales basadas en filtros
En el siguiente
describe-spot-instance-requests
ejemplo, se utilizan filtros para limitar los resultados a las solicitudes de instancias puntuales con el tipo de instancia especificado en la zona de disponibilidad especificada. En el ejemplo, se usa el--query
parámetro para mostrar solo la instanciaIDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Salida:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Para ver ejemplos adicionales de uso de filtros, consulte Cómo enumerar y filtrar los recursos en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 3: Para describir las solicitudes de instancias puntuales basadas en etiquetas
En el siguiente
describe-spot-instance-requests
ejemplo, se utilizan filtros de etiquetas para limitar los resultados a las solicitudes de instancias puntuales que tienen la etiquetacost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Para ver un ejemplo del resultado de
describe-spot-instance-requests
, consulte el ejemplo 1.Para ver más ejemplos de uso de filtros de etiquetas, consulta Cómo trabajar con etiquetas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeSpotInstanceRequests
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-spot-price-history
.
- AWS CLI
-
Para describir el historial de precios al contado
Este comando de ejemplo devuelve el historial de precios al contado de las instancias m1.xlarge de un día concreto de enero.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Salida:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Para describir el historial de precios al contado para Linux/Amazon UNIX VPC
Este comando de ejemplo devuelve el historial de precios puntuales de las VPC instancias m1.xlarge de Linux/ UNIX Amazon de un día concreto de enero.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Salida:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Para obtener API más información, consulte la Referencia de comandos. DescribeSpotPriceHistory
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar describe-stale-security-groups
.
- AWS CLI
-
Para describir los grupos de seguridad obsoletos
En este ejemplo se describen las reglas anticuadas de los grupos de seguridad para.
vpc-11223344
La respuesta muestra que el sg-5fa68d3a de su cuenta tiene una regla de entrada obsoleta que hace referenciasg-279ab042
en el par VPC y que en su cuenta tiene una SSH regla de salidasg-fe6fba9a
obsoleta que hace referencia en el par. SSHsg-ef6fba8b
VPCComando:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Salida:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Para DescribeStaleSecurityGroups
obtener AWS CLI más información, consulta la Referencia de comandos. API
-
En el siguiente ejemplo de código se muestra cómo usar describe-store-image-tasks
.
- AWS CLI
-
Para describir el progreso de una tarea de AMI tienda
El siguiente
describe-store-image-tasks
ejemplo describe el progreso de una tarea de AMI tienda.aws ec2 describe-store-image-tasks
Salida:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Para obtener más información sobre el almacenamiento y la restauración y el AMI uso de S3, consulte Almacenar y restaurar un AMI uso de S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> en la Guía del usuario de Amazon. EC2
-
Para API obtener más información, consulte la Referencia de comandos. DescribeStoreImageTasks
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar describe-subnets
.
- AWS CLI
-
Ejemplo 1: Describir todas las subredes
En el siguiente ejemplo de
describe-subnets
, se muestran los detalles de las subredes.aws ec2 describe-subnets
Salida:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Para obtener más información, consulte Trabajo con subredes VPCs y subredes en la Guía del AWS VPC usuario.
Ejemplo 2: Para describir las subredes de una red específica VPC
En el siguiente
describe-subnets
ejemplo, se utiliza un filtro para recuperar los detalles de las subredes de la unidad especificada. VPCaws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Salida:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Para obtener más información, consulte Trabajar con subredes VPCs y subredes en la Guía del AWS VPCusuario.
Ejemplo 3: Describir las subredes con una etiqueta específica
En el siguiente
describe-subnets
ejemplo, se utiliza un filtro para recuperar los detalles de las subredes con la etiquetaCostCenter=123
y el--query
parámetro para mostrar la subred IDs de las subredes con esta etiqueta.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Salida:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Para obtener más información, consulte Trabajar con subredes VPCs y subredes en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeSubnets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-tags
.
- AWS CLI
-
Ejemplo 1: Para describir todas las etiquetas de un único recurso
En el siguiente
describe-tags
ejemplo, se describen las etiquetas de la instancia especificada.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Salida:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Ejemplo 2: Para describir todas las etiquetas de un tipo de recurso
En el siguiente
describe-tags
ejemplo, se describen las etiquetas de los volúmenes.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Salida:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Ejemplo 3: Para describir todas las etiquetas
En el siguiente
describe-tags
ejemplo, se describen las etiquetas de todos los recursos.aws ec2 describe-tags
Ejemplo 4: Para describir las etiquetas de los recursos en función de una clave de etiqueta
En el siguiente
describe-tags
ejemplo, se describen las etiquetas de los recursos que tienen una etiqueta con la claveStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Salida:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Ejemplo 5: Para describir las etiquetas de sus recursos en función de una clave de etiqueta y un valor de etiqueta
En el siguiente
describe-tags
ejemplo, se describen las etiquetas de los recursos que tienen la etiquetaStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Salida:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
En el siguiente
describe-tags
ejemplo, se utiliza una sintaxis alternativa para describir los recursos con la etiquetaStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
En el siguiente
describe-tags
ejemplo, se describen las etiquetas de todas las instancias que tienen una etiqueta con la clavePurpose
y sin ningún valor.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Salida:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Para API obtener más información, consulta DescribeTags
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-traffic-mirror-filters
.
- AWS CLI
-
Para ver los filtros espejo de tráfico
En el siguiente
describe-traffic-mirror-filters
ejemplo, se muestran los detalles de todos los filtros espejo de tráfico.aws ec2 describe-traffic-mirror-filters
Salida:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Para obtener más información, consulte Ver los filtros reflejados de tráfico en la Guía de duplicación de tráfico.
-
Para API obtener más información, consulte la Referencia DescribeTrafficMirrorFilters
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-traffic-mirror-sessions
.
- AWS CLI
-
Para describir una sesión de Traffic Mirror
En el siguiente
describe-traffic-mirror-sessions
ejemplo, se muestran los detalles de sus sesiones de Traffic Mirror.aws ec2 describe-traffic-mirror-sessions
Salida:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Para obtener más información, consulte Ver los detalles de la sesión de Traffic Mirroring en la Guía de AWS Traffic Mirroring.
-
Para API obtener más información, consulte la Referencia DescribeTrafficMirrorSessions
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-traffic-mirror-targets
.
- AWS CLI
-
Para describir un objetivo de espejo de tráfico
En el siguiente
describe-traffic-mirror-targets
ejemplo, se muestra información sobre el objetivo de duplicación de tráfico especificado.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Salida:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Para obtener más información, consulta los objetivos de las réplicas de tráfico en la Guía de duplicación de VPC tráfico de Amazon.
-
Para API obtener más información, consulte la Referencia DescribeTrafficMirrorTargets
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-attachments
.
- AWS CLI
-
Para ver los archivos adjuntos de tu pasarela de transporte
En el siguiente
describe-transit-gateway-attachments
ejemplo, se muestran los detalles de los archivos adjuntos de tu pasarela de transporte público.aws ec2 describe-transit-gateway-attachments
Salida:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Para obtener más información, consulte Cómo trabajar con pasarelas de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte la Referencia DescribeTransitGatewayAttachments
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-connect-peers
.
- AWS CLI
-
Para describir un par de Transit Gateway Connect
En el siguiente
describe-transit-gateway-connect-peers
ejemplo, se describe el par Connect especificado.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Salida:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Para obtener más información, consulte los archivos adjuntos de Transit Gateway Connect y los pares de Transit Gateway Connect en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DescribeTransitGatewayConnectPeers
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-connects
.
- AWS CLI
-
Para describir un adjunto de Transit Gateway Connect
En el siguiente
describe-transit-gateway-connects
ejemplo se describe el adjunto Connect especificado.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Salida:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Para obtener más información, consulte los archivos adjuntos de Transit Gateway Connect y los pares de Transit Gateway Connect en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DescribeTransitGatewayConnects
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-multicast-domains
.
- AWS CLI
-
Para describir los dominios de multidifusión de Transit Gateway
En el siguiente
describe-transit-gateway-multicast-domains
ejemplo, se muestran los detalles de todos los dominios de multidifusión de Transit Gateway.aws ec2 describe-transit-gateway-multicast-domains
Salida:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Para obtener más información, consulte Administrar dominios de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia DescribeTransitGatewayMulticastDomains
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-peering-attachments
.
- AWS CLI
-
Para describir los archivos adjuntos de peering de Transit Gateway
En el siguiente
describe-transit-gateway-peering-attachments
ejemplo, se muestran los detalles de todos los archivos adjuntos de interconexión de Transit Gateway.aws ec2 describe-transit-gateway-peering-attachments
Salida:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Para obtener más información, consulte los adjuntos de peering de Transit Gateway en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia DescribeTransitGatewayPeeringAttachments
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-policy-tables
.
- AWS CLI
-
Para describir una tabla de políticas de pasarelas de tránsito
El siguiente
describe-transit-gateway-policy-tables
ejemplo describe la tabla de políticas de la pasarela de tránsito especificada.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Salida:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Para obtener más información, consulte las tablas de políticas de Transit Gateway en la Guía del usuario de Transit Gateway.
-
Para API obtener más información, consulte DescribeTransitGatewayPolicyTables
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-route-tables
.
- AWS CLI
-
Para describir las tablas de rutas de su puerta de enlace de tránsito
En el siguiente
describe-transit-gateway-route-tables
ejemplo, se muestran los detalles de las tablas de rutas de la puerta de enlace de tránsito.aws ec2 describe-transit-gateway-route-tables
Salida:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Para obtener más información, consulta Ver las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DescribeTransitGatewayRouteTables
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Para describir los VPC archivos adjuntos de su pasarela de transporte
En el siguiente
describe-transit-gateway-vpc-attachments
ejemplo, se muestran los detalles de los VPC archivos adjuntos de tu pasarela de transporte público.aws ec2 describe-transit-gateway-vpc-attachments
Salida:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Para obtener más información, consulta Ver tus VPC archivos adjuntos en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DescribeTransitGatewayVpcAttachments
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-transit-gateways
.
- AWS CLI
-
Para describir sus pasarelas de tránsito
En el siguiente
describe-transit-gateways
ejemplo, se obtienen detalles sobre tus pasarelas de tránsito.aws ec2 describe-transit-gateways
Salida:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Para API obtener más información, consulte la Referencia DescribeTransitGateways
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-verified-access-endpoints
.
- AWS CLI
-
Para describir un punto final de acceso verificado
El siguiente
delete-verified-access-endpoints
ejemplo describe el punto final de Verified Access especificado.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Salida:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Para obtener más información, consulte los puntos finales de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DescribeVerifiedAccessEndpoints
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-verified-access-groups
.
- AWS CLI
-
Para describir un grupo de acceso verificado
En el siguiente
describe-verified-access-groups
ejemplo, se describe el grupo de acceso verificado especificado.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Salida:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Para obtener más información, consulte los grupos de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DescribeVerifiedAccessGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Para describir la configuración de registro de una instancia de acceso verificado
En el siguiente
describe-verified-access-instance-logging-configurations
ejemplo, se describe la configuración de registro de la instancia de acceso verificado especificada.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Salida:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Para obtener más información, consulte los registros de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DescribeVerifiedAccessInstanceLoggingConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-verified-access-instances
.
- AWS CLI
-
Para describir una instancia de acceso verificado
En el siguiente
describe-verified-access-instances
ejemplo, se describe la instancia de acceso verificado especificada.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Salida:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Para obtener más información, consulte las instancias de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DescribeVerifiedAccessInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-verified-access-trust-providers
.
- AWS CLI
-
Para describir un proveedor de confianza de Verified Access
En el siguiente
describe-verified-access-trust-providers
ejemplo, se describe el proveedor de confianza de Verified Access especificado.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Para obtener más información, consulte Proveedores de confianza para el acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DescribeVerifiedAccessTrustProviders
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-volume-attribute
.
- AWS CLI
-
Para describir un atributo de volumen
Este comando de ejemplo describe el
autoEnableIo
atributo del volumen con el IDvol-049df61146c4d7901
.Comando:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Salida:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Para API obtener más información, consulte DescribeVolumeAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-volume-status
.
- AWS CLI
-
Para describir el estado de un solo volumen
Este comando de ejemplo describe el estado del volumen
vol-1234567890abcdef0
.Comando:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Salida:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Para describir el estado de los volúmenes deteriorados
Este comando de ejemplo describe el estado de todos los volúmenes deteriorados. En este ejemplo de salida, no hay volúmenes deteriorados.
Comando:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Salida:
{ "VolumeStatuses": [] }
Si tienes un volumen cuya comprobación de estado ha fallado (el estado es defectuoso), consulta Cómo trabajar con un volumen deteriorado en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeVolumeStatus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-volumes-modifications
.
- AWS CLI
-
Para describir el estado de modificación de un volumen
En el siguiente
describe-volumes-modifications
ejemplo, se describe el estado de modificación del volumen especificado.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Salida:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Para API obtener más información, consulte DescribeVolumesModifications
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-volumes
.
- AWS CLI
-
Ejemplo 1: Para describir un volumen
El siguiente
describe-volumes
ejemplo describe los volúmenes especificados en la región actual.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Salida:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Ejemplo 2: Para describir los volúmenes que están adjuntos a una instancia específica
En el siguiente
describe-volumes
ejemplo, se describen todos los volúmenes que están adjuntos a la instancia especificada y configurados para que se eliminen cuando la instancia finalice.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Para ver un ejemplo del resultado de
describe-volumes
, consulte el ejemplo 1.Ejemplo 3: Para describir los volúmenes disponibles en una zona de disponibilidad específica
El siguiente
describe-volumes
ejemplo describe todos los volúmenes que tienen un estado igual o se encuentran en la zona de disponibilidad especificada.available
aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Para ver un ejemplo del resultado de
describe-volumes
, consulte el ejemplo 1.Ejemplo 4: Para describir los volúmenes en función de las etiquetas
En el siguiente
describe-volumes
ejemplo se describen todos los volúmenes que tienen la clave de etiquetaName
y un valor que comienza porTest
. A continuación, el resultado se filtra con una consulta que muestra únicamente las etiquetas y IDs los volúmenes.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Salida:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Para ver más ejemplos de uso de filtros de etiquetas, consulta Cómo trabajar con etiquetas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DescribeVolumes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-attribute
.
- AWS CLI
-
Para describir el enableDnsSupport atributo
En este ejemplo se describe el
enableDnsSupport
atributo. Este atributo indica si DNS la resolución está habilitada paraVPC. Si este atributo lo estrue
, el DNS servidor de Amazon resuelve DNS los nombres de host de sus instancias en sus direcciones IP correspondientes; de lo contrario, no lo hace.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Salida:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Para describir el atributo enableDnsHostnames
En este ejemplo se describe el
enableDnsHostnames
atributo. Este atributo indica si las instancias se lanzaron en VPC get DNS hostnames. Si este atributo lo estrue
, las instancias están en el comando VPC get DNS hostnames; de lo contrario, no lo hacen.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Salida:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Para API obtener más información, consulte DescribeVpcAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-classic-link-dns-support
.
- AWS CLI
-
Para describir ClassicLink DNS el soporte para su VPCs
Este ejemplo describe el estado de ClassicLink DNS soporte de todos susVPCs.
Comando:
aws ec2 describe-vpc-classic-link-dns-support
Salida:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Para API obtener más información, consulte DescribeVpcClassicLinkDnsSupport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-classic-link
.
- AWS CLI
-
Para describir el ClassicLink estado de su VPCs
En este ejemplo se muestra el ClassicLink estado de vpc-88888888.
Comando:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Salida:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
En este ejemplo, solo se muestran los VPCs que están habilitados para Classiclink (el valor del filtro
is-classic-link-enabled
está establecido en).true
Comando:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Para API obtener más información, consulte la Referencia DescribeVpcClassicLink
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Para describir las notificaciones de conexión al punto final
En el siguiente
describe-vpc-endpoint-connection-notifications
ejemplo, se describen todas las notificaciones de conexión del punto final.aws ec2 describe-vpc-endpoint-connection-notifications
Salida:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Para API obtener más información, consulte DescribeVpcEndpointConnectionNotifications
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-endpoint-connections
.
- AWS CLI
-
Para describir las conexiones de los VPC puntos finales
En este ejemplo, se describen las conexiones de los puntos finales de la interfaz con el servicio de puntos finales y se filtran los resultados para mostrar los puntos finales que sí lo están
PendingAcceptance
.Comando:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Salida:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Para API obtener más información, consulte DescribeVpcEndpointConnections
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Para describir las configuraciones de los servicios de punto final
En el siguiente
describe-vpc-endpoint-service-configurations
ejemplo, se describen las configuraciones del servicio de puntos finales.aws ec2 describe-vpc-endpoint-service-configurations
Salida:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Para obtener más información, consulta los servicios de VPC punto final en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeVpcEndpointServiceConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Para describir los permisos de Endpoint Service
En este ejemplo, se describen los permisos del servicio de punto final especificado.
Comando:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Salida:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Para API obtener más información, consulte DescribeVpcEndpointServicePermissions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-endpoint-services
.
- AWS CLI
-
Ejemplo 1: Para describir todos los servicios de VPC punto final
El siguiente ejemplo «describe-vpc-endpoint-services» muestra todos los servicios de VPC punto final de una AWS región.
aws ec2 describe-vpc-endpoint-services
Salida:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Para obtener más información, consulte Ver los nombres AWS de los servicios disponibles en la Guía del usuario de AWS PrivateLink.
Ejemplo 2: Para describir los detalles de un servicio de punto final
En el siguiente ejemplo describe-vpc-endpoint-services «" se enumeran los detalles del servicio de punto final de la interfaz Amazon S3.
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
Salida:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Para obtener más información, consulte Ver los nombres de los AWS servicios disponibles en la Guía del usuario de AWS PrivateLink.
-
Para API obtener más información, consulte DescribeVpcEndpointServices
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-endpoints
.
- AWS CLI
-
Para describir sus puntos VPC finales
En el siguiente
describe-vpc-endpoints
ejemplo, se muestran los detalles de todos los puntos de conexiónVPC.aws ec2 describe-vpc-endpoints
Salida:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Para obtener más información, consulta los VPCpuntos finales en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DescribeVpcEndpoints
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpc-peering-connections
.
- AWS CLI
-
Para describir sus conexiones de VPC interconexión
En este ejemplo se describen todas las conexiones de VPC emparejamiento.
Comando:
aws ec2 describe-vpc-peering-connections
Salida:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Para describir conexiones de VPC emparejamiento específicas
En este ejemplo, se describen todas las conexiones entre VPC pares que se encuentran en estado de aceptación pendiente.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
En este ejemplo, se describen todas las conexiones entre pares que tienen la VPC etiqueta Owner=Finance.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
En este ejemplo, se describen todas las conexiones de VPC emparejamiento que solicitó para el vpc-1a2b3c4d especificado. VPC
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Para obtener más información, consulte la Referencia de comandos. API DescribeVpcPeeringConnections
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpcs
.
- AWS CLI
-
Ejemplo 1: Para describir todos sus VPCs
El siguiente
describe-vpcs
ejemplo recupera detalles sobre su. VPCsaws ec2 describe-vpcs
Salida:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Ejemplo 2: Para describir un objeto específico VPC
En el siguiente
describe-vpcs
ejemplo, se recuperan los detalles de lo especificadoVPC.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Salida:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Para API obtener más información, consulte DescribeVpcs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpn-connections
.
- AWS CLI
-
Ejemplo 1: Para describir sus VPN conexiones
En el siguiente
describe-vpn-connections
ejemplo, se describen todas las Site-to-Site VPN conexiones.aws ec2 describe-vpn-connections
Salida:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Para obtener más información, consulte Cómo AWS Site-to-Site VPN funciona en la Guía del AWS Site-to-Site VPN usuario.
Ejemplo 2: Para describir VPN las conexiones disponibles
En el siguiente
describe-vpn-connections
ejemplo, se describen Site-to-Site VPN las conexiones con un estado deavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Para obtener más información, consulte Cómo AWS Site-to-Site VPN funciona en la Guía del AWS Site-to-Site VPN usuario.
-
Para API obtener más información, consulte DescribeVpnConnections
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-vpn-gateways
.
- AWS CLI
-
Para describir sus puertas de enlace privadas virtuales
En este ejemplo se describen sus puertas de enlace privadas virtuales.
Comando:
aws ec2 describe-vpn-gateways
Salida:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Para API obtener más información, consulte DescribeVpnGateways
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar detach-classic-link-vpc
.
- AWS CLI
-
Para desvincular (separar) una instancia EC2 -Classic de una VPC
Este ejemplo desvincula la instancia i-0598c7d356eba48d7 de vpc-88888888. VPC
Comando:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Salida:
{ "Return": true }
-
APIPara obtener más DetachClassicLinkVpc
información, consulte la Referencia de comandos.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar detach-internet-gateway
.
- AWS CLI
-
Para separar una puerta de enlace de Internet de su VPC
El siguiente
detach-internet-gateway
ejemplo separa la puerta de enlace de Internet especificada de la específica. VPCaws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Este comando no genera ninguna salida.
Para obtener más información, consulta las pasarelas de Internet en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DetachInternetGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar detach-network-interface
.
- AWS CLI
-
Para separar una interfaz de red de la instancia
En este ejemplo, se separa la interfaz de red especificada de la instancia especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Para API obtener más información, consulte DetachNetworkInterface
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar detach-verified-access-trust-provider
.
- AWS CLI
-
Para separar un proveedor de confianza de una instancia
En el siguiente
detach-verified-access-trust-provider
ejemplo, se separa el proveedor de confianza de Verified Access especificado de la instancia de Verified Access especificada.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Para obtener más información, consulte las instancias de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte DetachVerifiedAccessTrustProvider
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar detach-volume
.
- AWS CLI
-
Para separar un volumen de una instancia
Este comando de ejemplo separa el volumen (
vol-049df61146c4d7901
) de la instancia a la que está conectado.Comando:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Salida:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Para API obtener más información, consulte DetachVolume
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar detach-vpn-gateway
.
- AWS CLI
-
Para separar una puerta de enlace privada virtual de su VPC
En este ejemplo, se separa la puerta de enlace privada virtual especificada de la especificada. VPC Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Para API obtener más información, consulte DetachVpnGateway
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-address-transfer
.
- AWS CLI
-
Para deshabilitar una transferencia de direcciones IP elásticas
El siguiente
disable-address-transfer
ejemplo desactiva la transferencia de direcciones IP elásticas para la dirección IP elástica especificada.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Salida:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Para obtener más información, consulta Transferir direcciones IP elásticas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DisableAddressTransfer
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para deshabilitar una suscripción métrica
El siguiente
disable-aws-network-performance-metric-subscription
ejemplo deshabilita la supervisión de la latencia de red agregada entre las regiones de origen y destino especificadas.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Salida:
{ "Output": true }
Para obtener más información, consulte Administrar las suscripciones en la Guía del usuario de Infrastructure Performance.
-
Para API obtener más información, consulte DisableAwsNetworkPerformanceMetricSubscription
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-ebs-encryption-by-default
.
- AWS CLI
-
Para deshabilitar el EBS cifrado de forma predeterminada
El siguiente
disable-ebs-encryption-by-default
ejemplo deshabilita el EBS cifrado de forma predeterminada para su AWS cuenta en la región actual.aws ec2 disable-ebs-encryption-by-default
Salida:
{ "EbsEncryptionByDefault": false }
-
Para API obtener más información, consulte DisableEbsEncryptionByDefault
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-fast-launch
.
- AWS CLI
-
Para interrumpir el inicio rápido de una imagen
En el siguiente
disable-fast-launch
ejemplo, se interrumpe el inicio rápido en la zona especificada AMI y se limpian las instantáneas preaprovisionadas existentes.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Salida:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Para obtener más información sobre cómo configurar un Windows AMI para un inicio más rápido, consulte Configurar su sistema AMI para un inicio más rápido en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DisableFastLaunch
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-fast-snapshot-restores
.
- AWS CLI
-
Para deshabilitar la restauración rápida de instantáneas
El siguiente
disable-fast-snapshot-restores
ejemplo deshabilita la restauración rápida de instantáneas para la instantánea especificada en la zona de disponibilidad especificada.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Salida:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Para API obtener más información, consulte DisableFastSnapshotRestores
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-image-block-public-access
.
- AWS CLI
-
Para deshabilitar, bloquear el acceso público AMIs en la región especificada
El siguiente
disable-image-block-public-access
ejemplo desactiva el bloqueo del acceso público AMIs a nivel de cuenta en la región especificada.aws ec2 disable-image-block-public-access \ --region
us-east-1
Salida:
{ "ImageBlockPublicAccessState": "unblocked" }
Para obtener más información, consulta Bloquear el acceso público a tu contenido AMIs en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DisableImageBlockPublicAccess
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-image-deprecation
.
- AWS CLI
-
Para cancelar la obsolescencia de un AMI
El siguiente
disable-image-deprecation
ejemplo cancela la obsolescencia de unAMI, lo que elimina elDeprecationTime
campo de la salida.describe-images
Debe ser el AMI propietario para realizar este procedimiento.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Salida:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Para obtener más información, consulta Cómo eliminar un AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> en la Guía del usuario de Amazon EC2.
-
Para API obtener más información, consulte la Referencia de DisableImageDeprecation
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar disable-image
.
- AWS CLI
-
Para deshabilitar un AMI
El siguiente
disable-image
ejemplo desactiva lo especificadoAMI.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Salida:
{ "Return": "true" }
Para obtener más información, consulta Cómo deshabilitar una AMI en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DisableImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-ipam-organization-admin-account
.
- AWS CLI
-
Para deshabilitar la administración delegada IPAM
En algunos casos, se integrará IPAM con AWS Organizations. Al hacerlo, la cuenta de administración de AWS AWS Organizations delega como IPAM administrador a una cuenta de miembro de Organizations.
En este ejemplo, usted es la AWS cuenta de administración de Organizations que delegó la cuenta de IPAM administrador y quiere inhabilitar esa cuenta para que no sea la de IPAM administrador.
Puedes usar cualquier AWS región
--region
al realizar esta solicitud. No tienes que usar la región en la que delegaste originalmente el administrador, donde IPAM se creó o una región IPAM operativa. Si inhabilitas la cuenta de administrador delegado, puedes volver a habilitarla en cualquier momento o delegar una nueva cuenta como administrador. IPAMEn el siguiente
disable-ipam-organization-admin-account
ejemplo, se inhabilita el IPAM administrador delegado en tu cuenta. AWSaws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Salida:
{ "Success": true }
Para obtener más información, consulta Integrar IPAM con cuentas de una AWS organización en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DisableIpamOrganizationAdminAccount
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-serial-console-access
.
- AWS CLI
-
Para deshabilitar el acceso a la consola EC2 en serie de su cuenta
En el siguiente
disable-serial-console-access
ejemplo, se deshabilita el acceso de la cuenta a la consola en serie.aws ec2 disable-serial-console-access
Salida:
{ "SerialConsoleAccessEnabled": false }
Para obtener más información, consulta EC2Serial Console en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DisableSerialConsoleAccess
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-snapshot-block-public-access
.
- AWS CLI
-
Para deshabilitar el bloqueo del acceso público a las instantáneas
El siguiente
disable-snapshot-block-public-access
ejemplo desactiva el bloqueo del acceso público a las instantáneas para permitir que se compartan públicamente las instantáneas.aws ec2 disable-snapshot-block-public-access
Salida:
{ "State": "unblocked" }
Para obtener más información, consulta Bloquear el acceso público a las instantáneas en la Guía del EBS usuario de Amazon.
-
Para API obtener más información, consulte DisableSnapshotBlockPublicAccess
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Para deshabilitar un adjunto a una pasarela de tránsito para propagar las rutas a la tabla de rutas de propagación especificada
El siguiente
disable-transit-gateway-route-table-propagation
ejemplo deshabilita el adjunto especificado para propagar las rutas a la tabla de rutas de propagación especificada.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Salida:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DisableTransitGatewayRouteTablePropagation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-vgw-route-propagation
.
- AWS CLI
-
Para deshabilitar la propagación de rutas
En este ejemplo, se impide que la puerta de enlace privada virtual especificada propague rutas estáticas a la tabla de rutas especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Para API obtener más información, consulte la Referencia DisableVgwRoutePropagation
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-vpc-classic-link-dns-support
.
- AWS CLI
-
Para deshabilitar la ClassicLink DNS compatibilidad con un VPC
En este ejemplo se inhabilita la ClassicLink DNS compatibilidad con.
vpc-88888888
Comando:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para API obtener más información, consulte DisableVpcClassicLinkDnsSupport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disable-vpc-classic-link
.
- AWS CLI
-
Para deshabilitar ClassicLink para un VPC
En este ejemplo, se desactiva la ClassicLink vpc-8888888.
Comando:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para API obtener más información, consulte la Referencia de DisableVpcClassicLink
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-address
.
- AWS CLI
-
Para desasociar una dirección IP elástica en -Classic EC2
En este ejemplo, se disocia una dirección IP elástica de una instancia de -Classic. EC2 Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disassociate-address --public-ip
198.51.100.0
Para desasociar una dirección IP elástica en - EC2 VPC
En este ejemplo, se disocia una dirección IP elástica de una instancia de un. VPC Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Para API obtener más información, consulte DisassociateAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-client-vpn-target-network
.
- AWS CLI
-
Para desasociar una red de un punto final del cliente VPN
El siguiente
disassociate-client-vpn-target-network
ejemplo desasocia la red de destino que está asociada al ID decvpn-assoc-12312312312312312
asociación del punto final del cliente VPN especificado.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Salida:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Para obtener más información, consulte Target Networks en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte DisassociateClientVpnTargetNetwork
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-iam-instance-profile
.
- AWS CLI
-
Para desasociar un perfil de IAM instancia
En este ejemplo, se disocia un perfil de IAM instancia del ID de asociación.
iip-assoc-05020b59952902f5f
Comando:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Salida:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Para API obtener más información, consulte DisassociateIamInstanceProfile
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-instance-event-window
.
- AWS CLI
-
Ejemplo 1: Para desasociar una o más instancias de una ventana de eventos
El siguiente
disassociate-instance-event-window
ejemplo desasocia una o más instancias de una ventana de eventos. Especifique elinstance-event-window-id
parámetro para especificar la ventana de eventos. Para desasociar las instancias, especifique elassociation-target
parámetro y, para los valores de los parámetros, especifique una o más instanciasIDs.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para desasociar las etiquetas de instancia de una ventana de eventos
El siguiente
disassociate-instance-event-window
ejemplo desasocia las etiquetas de instancia de una ventana de eventos. Especifique elinstance-event-window-id
parámetro para especificar la ventana de eventos. Para desasociar las etiquetas de instancia, especifique el parámetroassociation-target
, y para los valores del parámetro, especifique una o varias etiquetas.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 3: Para desasociar un anfitrión dedicado de una ventana de eventos
El siguiente
disassociate-instance-event-window
ejemplo desasocia un host dedicado de una ventana de eventos. Especifique elinstance-event-window-id
parámetro para especificar la ventana de eventos. Para desasociar un host dedicado, especifique elassociation-target
parámetro y, para los valores de los parámetros, especifique uno o más hosts IDs dedicados.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte DisassociateInstanceEventWindow
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-ipam-resource-discovery
.
- AWS CLI
-
Para desasociar un descubrimiento de recursos de un IPAM
En este ejemplo, usted es una cuenta de administrador IPAM delegado y desea desasociar una detección de IPAM recursos de la suya. IPAM Ejecutaste el comando describe y te diste cuenta de
"ResourceDiscoveryStatus": "not-found"
que querías desasociarlo del tuyo IPAM para dejar espacio a otras asociaciones.En el siguiente
disassociate-ipam-resource-discovery
ejemplo, se disocia una detección IPAM de recursos en tu AWS cuenta.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Salida:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte DisassociateIpamResourceDiscovery
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-nat-gateway-address
.
- AWS CLI
-
Para desasociar una dirección IP elástica de una puerta de enlace pública NAT
El siguiente
disassociate-nat-gateway-address
ejemplo desasocia la dirección IP elástica especificada de la puerta de enlace pública NAT especificada.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Salida:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte DisassociateNatGatewayAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-route-table
.
- AWS CLI
-
Para desasociar una tabla de rutas
Este ejemplo desasocia la tabla de rutas especificada de la subred especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Para API obtener más información, consulte la Referencia DisassociateRouteTable
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-subnet-cidr-block
.
- AWS CLI
-
Para desasociar un IPv6 CIDR bloque de una subred
En este ejemplo, se desasocia un IPv6 CIDR bloque de una subred mediante el identificador de asociación del bloque. CIDR
Comando:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Salida:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Para API obtener más información, consulte la Referencia DisassociateSubnetCidrBlock
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Para desasociar subredes de un dominio de multidifusión
El siguiente
disassociate-transit-gateway-multicast-domain
ejemplo desasocia una subred del dominio de multidifusión especificado.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Para obtener más información, consulte Cómo trabajar con la multidifusión en la Guía de Transit Gateways '.
-
Para API obtener más información, consulte la Referencia DisassociateTransitGatewayMulticastDomain
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-transit-gateway-route-table
.
- AWS CLI
-
Para desasociar una tabla de rutas de una pasarela de tránsito de un adjunto de recursos
El siguiente
disassociate-transit-gateway-route-table
ejemplo disocia el adjunto especificado de la tabla de rutas de la pasarela de tránsito.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Salida:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte DisassociateTransitGatewayRouteTable
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-vpc-cidr-block
.
- AWS CLI
-
Para desasociar un IPv6 CIDR bloque de un VPC
En este ejemplo, se desasocia un IPv6 CIDR bloque de un VPC mediante el identificador de asociación del CIDR bloque.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Salida:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Para desasociar un IPv4 CIDR bloque de un VPC
En este ejemplo se disocia un IPv4 CIDR bloque de un. VPC
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Salida:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Para API obtener más información, consulte DisassociateVpcCidrBlock
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-address-transfer
.
- AWS CLI
-
Para habilitar una transferencia de direcciones IP elásticas
El siguiente
enable-address-transfer
ejemplo permite la transferencia de direcciones IP elásticas para la dirección IP elástica especificada a la cuenta especificada.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Salida:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Para obtener más información, consulta Transferir direcciones IP elásticas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte EnableAddressTransfer
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para habilitar una suscripción métrica
El siguiente
enable-aws-network-performance-metric-subscription
ejemplo permite monitorear la latencia de red agregada entre las regiones de origen y destino especificadas.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Salida:
{ "Output": true }
Para obtener más información, consulte Administrar las suscripciones en la Guía del usuario de Infrastructure Performance.
-
Para API obtener más información, consulte EnableAwsNetworkPerformanceMetricSubscription
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-ebs-encryption-by-default
.
- AWS CLI
-
Para habilitar el EBS cifrado de forma predeterminada
El siguiente
enable-ebs-encryption-by-default
ejemplo habilita el EBS cifrado de forma predeterminada para su AWS cuenta en la región actual.aws ec2 enable-ebs-encryption-by-default
Salida:
{ "EbsEncryptionByDefault": true }
-
Para API obtener más información, consulte EnableEbsEncryptionByDefault
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-fast-launch
.
- AWS CLI
-
Para iniciar el lanzamiento rápido de una imagen
En el siguiente
enable-fast-launch
ejemplo, se inicia el inicio rápido en la instancia especificada AMI y se establece en 6 el número máximo de instancias paralelas que se van a lanzar. El tipo de recurso que se va a utilizar para el aprovisionamiento previo AMI se establece ensnapshot
, que también es el valor predeterminado.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Salida:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Para obtener más información sobre cómo configurar un Windows AMI para un inicio más rápido, consulte Configurar su sistema AMI para un inicio más rápido en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte EnableFastLaunch
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-fast-snapshot-restores
.
- AWS CLI
-
Para habilitar la restauración rápida de instantáneas
El siguiente
enable-fast-snapshot-restores
ejemplo permite la restauración rápida de instantáneas para la instantánea especificada en las zonas de disponibilidad especificadas.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Salida:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Para API obtener más información, consulte EnableFastSnapshotRestores
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-image-block-public-access
.
- AWS CLI
-
Para habilitar el bloqueo del acceso público AMIs en la región especificada
El siguiente
enable-image-block-public-access
ejemplo permite bloquear el acceso público AMIs a nivel de cuenta en la región especificada.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Salida:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Para obtener más información, consulta Bloquear el acceso público a tu contenido AMIs en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte EnableImageBlockPublicAccess
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-image-deprecation
.
- AWS CLI
-
Ejemplo 1: Para dejar en desuso un AMI
En el siguiente
enable-image-deprecation
ejemplo, se desaprueba una AMI en una fecha y hora específicas. Si especificas un valor para los segundos, Amazon EC2 redondea los segundos al minuto más cercano. Debe ser el AMI propietario para realizar este procedimiento.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
Salida:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Para obtener más información, consulta Cómo eliminar un AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> en la Guía del usuario de Amazon EC2.
-
Para API obtener más información, consulte la Referencia de EnableImageDeprecation
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar enable-image
.
- AWS CLI
-
Para habilitar un AMI
El siguiente
enable-image
ejemplo habilita lo especificadoAMI.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Salida:
{ "Return": "true" }
Para obtener más información, consulta Cómo deshabilitar una AMI en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte EnableImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-ipam-organization-admin-account
.
- AWS CLI
-
Para integrarse con AWS Organizations y delegar una cuenta de miembro como IPAM cuenta
El siguiente
enable-ipam-organization-admin-account
ejemplo se integra IPAM con AWS Organizations y delega una cuenta de miembro como IPAM cuenta.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Salida:
{ "Success": true }
Para obtener más información, consulta Integrate IPAM with AWS Organizations en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte EnableIpamOrganizationAdminAccount
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Para habilitar el acceso confiable al Reachability Analyzer
El siguiente
enable-reachability-analyzer-organization-sharing
ejemplo habilita el acceso confiable a Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Este comando no genera ninguna salida.
Para obtener más información, consulte Análisis multicuenta en la Guía del usuario del Reachability Analyzer.
-
Para obtener API más información, consulte la Referencia de comandos EnableReachabilityAnalyzerOrganizationSharing
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar enable-serial-console-access
.
- AWS CLI
-
Para habilitar el acceso de su cuenta a la consola en serie
El siguiente
enable-serial-console-access
ejemplo permite el acceso de la cuenta a la consola serie.aws ec2 enable-serial-console-access
Salida:
{ "SerialConsoleAccessEnabled": true }
Para obtener más información, consulta EC2Serial Console en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte EnableSerialConsoleAccess
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-snapshot-block-public-access
.
- AWS CLI
-
Para habilitar el bloqueo del acceso público a las instantáneas
El siguiente
enable-snapshot-block-public-access
ejemplo bloquea todo el uso público de sus instantáneas.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Salida:
{ "State": "block-all-sharing" }
Para obtener más información, consulta Bloquear el acceso público a las instantáneas en la Guía del EBS usuario de Amazon.
-
Para API obtener más información, consulte EnableSnapshotBlockPublicAccess
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Para habilitar un adjunto a una pasarela de tránsito para propagar las rutas a la tabla de rutas de propagación especificada
El siguiente
enable-transit-gateway-route-table-propagation
ejemplo permite que el adjunto especificado propague las rutas a la tabla de rutas de propagación especificada.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Salida:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte EnableTransitGatewayRouteTablePropagation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-vgw-route-propagation
.
- AWS CLI
-
Para habilitar la propagación de rutas
Este ejemplo permite que la puerta de enlace privada virtual especificada propague las rutas estáticas a la tabla de rutas especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Para API obtener más información, consulte EnableVgwRoutePropagation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-volume-io
.
- AWS CLI
-
Para habilitar la E/S de un volumen
En este ejemplo, se habilita la E/S en el volumen.
vol-1234567890abcdef0
Comando:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Salida:
{ "Return": true }
-
Para API obtener más información, consulte EnableVolumeIo
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-vpc-classic-link-dns-support
.
- AWS CLI
-
Para habilitar la ClassicLink DNS compatibilidad con un VPC
Este ejemplo habilita ClassicLink DNS el soporte para
vpc-88888888
.Comando:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para API obtener más información, consulte EnableVpcClassicLinkDnsSupport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar enable-vpc-classic-link
.
- AWS CLI
-
Para habilitar un VPC para ClassicLink
Este ejemplo habilita vpc-8888888 para. ClassicLink
Comando:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para API obtener más información, consulte la Referencia EnableVpcClassicLink
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar export-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Para exportar una lista de revocaciones de certificados de cliente
En el siguiente
export-client-vpn-client-certificate-revocation-list
ejemplo, se exporta la lista de revocaciones de certificados de cliente para el terminal de cliente VPN especificado. En este ejemplo, el resultado se devuelve en formato de texto para facilitar su lectura.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Salida:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Para obtener más información, consulte las listas de revocación de certificados de AWS cliente en la Guía del VPN administrador de clientes.
-
Para API obtener más información, consulte ExportClientVpnClientCertificateRevocationList
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar export-client-vpn-client-configuration
.
- AWS CLI
-
Para exportar la configuración del cliente
El siguiente
export-client-vpn-client-configuration
ejemplo exporta la configuración del cliente para el VPN punto final del cliente especificado. En este ejemplo, el resultado se devuelve en formato de texto para facilitar su lectura.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Salida:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Para obtener más información, consulte Client VPN Endpoints en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte ExportClientVpnClientConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar export-image
.
- AWS CLI
-
Para exportar una máquina virtual desde un AMI
El siguiente
export-image
ejemplo exporta AMI lo especificado al bucket especificado en el formato especificado.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Salida:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Para API obtener más información, consulte ExportImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Para obtener las asociaciones de un conjunto IPv6 de direcciones
En el siguiente
get-associated-ipv6-pool-cidrs
ejemplo, se obtienen las asociaciones del conjunto de IPv6 direcciones especificado.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Salida:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Para API obtener más información, consulte GetAssociatedIpv6 PoolCidrs
en la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-aws-network-performance-data
.
- AWS CLI
-
Para obtener datos de rendimiento de la red
El siguiente
get-aws-network-performance-data
ejemplo recupera datos sobre el rendimiento de la red entre las regiones especificadas en el período de tiempo especificado.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Salida:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Para obtener más información, consulte Supervisar el rendimiento de la red en la Guía del usuario sobre el rendimiento de la infraestructura.
-
Para API obtener más información, consulte GetAwsNetworkPerformanceData
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-capacity-reservation-usage
.
- AWS CLI
-
Para ver el uso de reservas de capacidad en todas AWS las cuentas
En el siguiente
get-capacity-reservation-usage
ejemplo, se muestra la información de uso de la reserva de capacidad especificada.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Salida:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Para obtener más información, consulte Visualización del uso de reservas de capacidad compartida en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte GetCapacityReservationUsage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-coip-pool-usage
.
- AWS CLI
-
Para obtener información sobre el uso del conjunto de direcciones IP propiedad del cliente
En el siguiente
get-coip-pool-usage
ejemplo, se obtienen los detalles de uso del conjunto de direcciones IP propiedad del cliente especificado.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Salida:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS .
-
Para API obtener más información, consulte la Referencia GetCoipPoolUsage
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-console-output
.
- AWS CLI
-
Ejemplo 1: Para obtener el resultado de la consola
En el siguiente
get-console-output
ejemplo, se obtiene el resultado de la consola para la instancia de Linux especificada.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Salida:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Para obtener más información, consulta la salida de la consola de instancias en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para obtener el último resultado de la consola
En el siguiente
get-console-output
ejemplo, se obtiene el último resultado de la consola para la instancia de Linux especificada.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Salida:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Para obtener más información, consulta la salida de la consola de instancias en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte GetConsoleOutput
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-console-screenshot
.
- AWS CLI
-
Para recuperar una captura de pantalla de una instancia en ejecución
En el siguiente
get-console-screenshot
ejemplo, se recupera una captura de pantalla de la instancia especificada en formato.jpg. La captura de pantalla se devuelve como una cadena codificada en Base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Salida:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Para API obtener más información, consulte la Referencia de GetConsoleScreenshot
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar get-default-credit-specification
.
- AWS CLI
-
Para describir la opción de crédito predeterminada
En el siguiente
get-default-credit-specification
ejemplo, se describe la opción de crédito predeterminada para las instancias T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Salida:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Para API obtener más información, consulte GetDefaultCreditSpecification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ebs-default-kms-key-id
.
- AWS CLI
-
Para describir su EBS cifrado predeterminado CMK
En el siguiente
get-ebs-default-kms-key-id
ejemplo, se describe el EBS cifrado predeterminado CMK de tu AWS cuenta.aws ec2 get-ebs-default-kms-key-id
El resultado muestra el EBS cifrado predeterminadoCMK, que se AWS administra CMK con el alias
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
El siguiente resultado muestra una configuración CMK de EBS cifrado personalizada.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Para API obtener más información, consulte GetEbsDefaultKmsKeyId
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ebs-encryption-by-default
.
- AWS CLI
-
Para describir si el EBS cifrado está activado de forma predeterminada
El siguiente
get-ebs-encryption-by-default
ejemplo indica si el EBS cifrado está activado de forma predeterminada para su AWS cuenta en la región actual.aws ec2 get-ebs-encryption-by-default
El siguiente resultado indica que el EBS cifrado está deshabilitado de forma predeterminada.
{ "EbsEncryptionByDefault": false }
El siguiente resultado indica que el EBS cifrado está activado de forma predeterminada.
{ "EbsEncryptionByDefault": true }
-
Para API obtener más información, consulte GetEbsEncryptionByDefault
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-flow-logs-integration-template
.
- AWS CLI
-
Para crear una CloudFormation plantilla para automatizar la integración de los registros de VPC flujo con Amazon Athena
Los siguientes
get-flow-logs-integration-template
ejemplos crean una CloudFormation plantilla para automatizar la integración de los registros de VPC flujo con Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Salida:
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Para obtener información sobre el uso de CloudFormation plantillas, consulte Trabajar con AWS CloudFormation plantillas en la Guía del AWS CloudFormation usuario.
Para obtener información sobre el uso de Amazon Athena y los registros de flujo, consulte Consulta los registros de flujo con Amazon Athena en la Guía del usuario de Amazon Virtual Private Cloud.
-
Para API obtener más información, consulte la Referencia GetFlowLogsIntegrationTemplate
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-groups-for-capacity-reservation
.
- AWS CLI
-
Para enumerar los grupos de recursos con una reserva de capacidad
En el siguiente
get-groups-for-capacity-reservation
ejemplo, se enumeran los grupos de recursos a los que se agregó la reserva de capacidad especificada.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Salida:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Para obtener más información, consulte Cómo trabajar con reservas de capacidad en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte GetGroupsForCapacityReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-host-reservation-purchase-preview
.
- AWS CLI
-
Para obtener una vista previa de la compra de una reserva de anfitrión dedicada
En este ejemplo, se proporciona una vista previa de los costes de una reserva de anfitrión dedicado específica para el anfitrión dedicado especificado en su cuenta.
Comando:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Salida:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Para API obtener más información, consulte GetHostReservationPurchasePreview
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-image-block-public-access-state
.
- AWS CLI
-
Para obtener el estado del bloqueo de acceso público AMIs en la región especificada
En el siguiente
get-image-block-public-access-state
ejemplo, se obtiene el estado de bloqueo del acceso público AMIs a nivel de cuenta en la región especificada.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Salida:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Para obtener más información, consulta Bloquear el acceso público a tu contenido AMIs en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte GetImageBlockPublicAccessState
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-instance-types-from-instance-requirements
.
- AWS CLI
-
Para obtener una vista previa de los tipos de instancias que coinciden con los atributos especificados
En el siguiente
get-instance-types-from-instance-requirements
ejemplo, se genera primero una lista de todos los atributos posibles que se pueden especificar mediante el--generate-cli-skeleton
parámetro y se guarda la lista en un JSON archivo. A continuación, el JSON archivo se utiliza para personalizar los atributos para obtener una vista previa de los tipos de instancias coincidentes.Para generar todos los atributos posibles y guardar el resultado directamente en un JSON archivo, usa el siguiente comando.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Salida:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Configure el archivo JSON. Debe proporcionar valores para
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
yMemoryMiB
. Puede omitir los demás atributos. Si se omite, se utilizan los valores por defecto. Para obtener una descripción de cada atributo y sus valores predeterminados, consulte get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instanceObtenga una vista previa de los tipos de instancias que tienen los atributos especificados en.
attributes.json
Especifique el nombre y la ruta JSON del archivo mediante el--cli-input-json
parámetro. En la siguiente solicitud, el resultado tiene el formato de una tabla.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Contenido del archivo
attributes.json
:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Salida:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Para obtener más información sobre la selección de tipos de instancia basada en atributos, consulta Cómo funciona la selección de tipos de instancia basada en atributos en la Guía del usuario de Amazon. EC2
-
Para obtener API más información, consulte la Referencia de comandos GetInstanceTypesFromInstanceRequirements
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar get-instance-uefi-data
.
- AWS CLI
-
Para recuperar UEFI datos de una instancia
En el siguiente
get-instance-uefi-data
ejemplo, se recuperan UEFI los datos de una instancia. Si la salida está vacía, la instancia no contiene UEFI datos.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Salida:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Para obtener más información, consulta UEFISecure Boot en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte GetInstanceUefiData
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-address-history
.
- AWS CLI
-
Para obtener el historial de un CIDR
En el siguiente
get-ipam-address-history
ejemplo se obtiene el historial de unCIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Salida:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Para obtener más información, consulta Ver el historial de direcciones IP en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte GetIpamAddressHistory
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-discovered-accounts
.
- AWS CLI
-
Para ver las cuentas descubiertas por un IPAM
En este escenario, eres un administrador IPAM delegado que quiere ver AWS las cuentas que poseen los recursos que IPAM está descubriendo.
--discovery-region
Es la región IPAM operativa en la que desea ver los estados de las cuentas monitoreadas. Por ejemplo, si tiene tres regiones IPAM operativas, puede que desee realizar esta solicitud tres veces para ver las marcas horarias específicas de la detección en cada una de esas regiones concretas.En el siguiente
get-ipam-discovered-accounts
ejemplo, se enumeran las AWS cuentas que poseen los recursos que IPAM está descubriendo.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Salida:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Para obtener más información, consulta la sección Integración IPAM con cuentas ajenas a tu organización en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte GetIpamDiscoveredAccounts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-discovered-public-addresses
.
- AWS CLI
-
Para ver las direcciones IP públicas descubiertas
En este ejemplo, usted es un administrador IPAM delegado y desea ver las direcciones IP de los recursos detectados por IPAM él. Puede obtener el ID de descubrimiento de recursos con describe-ipam-resource-discoveries
. El siguiente
get-ipam-discovered-public-addresses
ejemplo muestra las direcciones IP públicas descubiertas para la detección de un recurso.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Salida:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Para obtener más información, consulta Ver información sobre la IP pública en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte GetIpamDiscoveredPublicAddresses
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Para ver la dirección IP CIDRs descubierta por un IPAM
En este ejemplo, eres un administrador IPAM delegado que desea ver los detalles relacionados con la dirección IP de CIDRs los recursos que IPAM está descubriendo.
Para completar esta solicitud, sigue estos pasos:
La detección de recursos que elija debe estar asociada a laIPAM.
--resource-region
Es la AWS región en la que se creó el recurso.El siguiente
get-ipam-discovered-resource-cidrs
ejemplo muestra las direcciones IP de los recursos que IPAM está descubriendo.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Salida:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Para obtener más información, consulta Supervisar el CIDR uso por recurso en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte GetIpamDiscoveredResourceCidrs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-pool-allocations
.
- AWS CLI
-
Para obtener lo CIDRs asignado de un IPAM grupo
En el siguiente
get-ipam-pool-allocations
ejemplo, se obtiene lo CIDRs asignado de un IPAM grupo.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Salida:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Para API obtener más información, consulte GetIpamPoolAllocations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-pool-cidrs
.
- AWS CLI
-
Para llevar lo CIDRs aprovisionado a un grupo IPAM
En el siguiente
get-ipam-pool-cidrs
ejemplo, se transfiere lo CIDRs aprovisionado a un IPAM grupo.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Salida:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Para API obtener más información, consulte GetIpamPoolCidrs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-ipam-resource-cidrs
.
- AWS CLI
-
Para obtener lo CIDRs asignado a un recurso
En el siguiente
get-ipam-resource-cidrs
ejemplo, se obtiene lo CIDRs asignado a un recurso.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Salida:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Para obtener más información, consulta Supervisar el CIDR uso por recurso en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte GetIpamResourceCidrs
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-launch-template-data
.
- AWS CLI
-
Para obtener datos de instancia para una plantilla de lanzamiento
En este ejemplo, se obtienen datos sobre la instancia especificada y se usa la
--query
opción para devolver el contenidoLaunchTemplateData
. Puede usar la salida como base para crear una nueva plantilla de inicialización o una versión.Comando:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Salida:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Para API obtener más información, consulte GetLaunchTemplateData
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-managed-prefix-list-associations
.
- AWS CLI
-
Para obtener las asociaciones de listas de prefijos
En el siguiente
get-managed-prefix-list-associations
ejemplo, se obtienen los recursos asociados a la lista de prefijos especificada.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Salida:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte GetManagedPrefixListAssociations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-managed-prefix-list-entries
.
- AWS CLI
-
Para obtener las entradas de una lista de prefijos
A continuación
get-managed-prefix-list-entries
se obtienen las entradas de la lista de prefijos especificada.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Salida:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte GetManagedPrefixListEntries
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Para obtener los resultados de Network Insights, acceda al análisis del alcance
En el siguiente
get-network-insights-access-scope-analysis-findings
ejemplo, se obtienen los resultados del análisis de alcance seleccionado en su AWS cuenta.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Salida:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Para obtener más información, consulte Cómo empezar a utilizar Network Access Analyzer mediante AWS CLI la guía Network Access Analyzer.
-
Para API obtener más información, consulte la Referencia GetNetworkInsightsAccessScopeAnalysisFindings
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-network-insights-access-scope-content
.
- AWS CLI
-
Para obtener Network Insights, acceda al contenido de Scope
En el siguiente
get-network-insights-access-scope-content
ejemplo, se obtiene el contenido del ID de análisis de alcance seleccionado en su AWS cuenta.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Salida:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obtener más información, consulte Cómo empezar a utilizar Network Access Analyzer mediante la AWS CLI Guía del Network Access Analyzer.
-
Para API obtener más información, consulte la Referencia GetNetworkInsightsAccessScopeContent
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-password-data
.
- AWS CLI
-
Para obtener la contraseña cifrada
En este ejemplo se obtiene la contraseña cifrada.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Salida:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Para obtener la contraseña descifrada
En este ejemplo se obtiene la contraseña descifrada.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemSalida:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Para API obtener más información, consulte GetPasswordData
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-reserved-instances-exchange-quote
.
- AWS CLI
-
Para obtener un presupuesto para el intercambio de una instancia reservada convertible
En este ejemplo, se obtiene la información de intercambio de las instancias reservadas convertibles especificadas.
Comando:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Salida:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Para API obtener más información, consulte GetReservedInstancesExchangeQuote
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-security-groups-for-vpc
.
- AWS CLI
-
Para ver los grupos de seguridad que se pueden asociar a las interfaces de red de una forma específicaVPC.
En el siguiente
get-security-groups-for-vpc
ejemplo, se muestran los grupos de seguridad que se pueden asociar a las interfaces de red delVPC.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Salida:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Para API obtener más información, consulte GetSecurityGroupsForVpc
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-serial-console-access-status
.
- AWS CLI
-
Para ver el estado de la cuenta, acceda a la consola serie
El siguiente
get-serial-console-access-status
ejemplo determina si el acceso a la consola en serie está habilitado para su cuenta.aws ec2 get-serial-console-access-status
Salida:
{ "SerialConsoleAccessEnabled": true }
Para obtener más información, consulta EC2Serial Console en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte GetSerialConsoleAccessStatus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-snapshot-block-public-access-state
.
- AWS CLI
-
Para obtener el estado actual del bloqueo del acceso público a las instantáneas
En el siguiente
get-snapshot-block-public-access-state
ejemplo, se obtiene el estado actual del bloqueo del acceso público a las instantáneas.aws ec2 get-snapshot-block-public-access-state
Salida:
{ "State": "block-all-sharing" }
Para obtener más información, consulta Bloquear el acceso público a las instantáneas en la Guía del EBS usuario de Amazon.
-
Para API obtener más información, consulte GetSnapshotBlockPublicAccessState
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-spot-placement-scores
.
- AWS CLI
-
Para calcular la puntuación de colocación en el puesto según los requisitos específicos
En primer lugar
get-spot-placement-scores
, en el ejemplo siguiente se genera una lista de todos los parámetros posibles que se pueden especificar para la configuración de la puntuación de posicionamiento del spot mediante el--generate-cli-skeleton
parámetro y se guarda la lista en un JSON archivo. A continuación, el JSON archivo se utiliza para configurar los requisitos que se van a utilizar para calcular la puntuación de posicionamiento del spot.Generar todos los parámetros posibles que se puedan especificar para la configuración de la puntuación de posicionamiento del spot y guardar el resultado directamente en un JSON archivo.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Salida:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Configure el archivo JSON. Se debe proporcionar un valor para
TargetCapacity
. Para obtener una descripción de cada parámetro y sus valores predeterminados, consulte Calcular la puntuación de ubicación de los puntos (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Calcule la puntuación de colocación de un puesto según los requisitos especificados en.
attributes.json
Especifique el nombre y la ruta JSON del archivo mediante el--cli-input-json
parámetro.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
La salida
SingleAvailabilityZone
se establece enfalse
o se omite (si se omite, el valor predeterminado es).false
Se devuelve una lista de regiones puntuadas."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
La salida
SingleAvailabilityZone
está configurada entrue
. Se devuelve una lista de SingleAvailability zonas puntuadas."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Para obtener más información sobre el cálculo de la puntuación de posicionamiento en un puesto y, por ejemplo, sobre las configuraciones, consulte Calcular una puntuación de posicionamiento en un puesto en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte GetSpotPlacementScores
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-subnet-cidr-reservations
.
- AWS CLI
-
Para obtener información sobre una reserva de subred CIDR
En el siguiente
get-subnet-cidr-reservations
ejemplo, se muestra información sobre la reserva de subred CIDR especificada.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Salida:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Para obtener más información, consulta CIDRReservas de subred en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte GetSubnetCidrReservations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-transit-gateway-attachment-propagations
.
- AWS CLI
-
Para enumerar las tablas de rutas a las que el recurso adjunto especificado propaga las rutas
En el siguiente
get-transit-gateway-attachment-propagations
ejemplo, se muestra la tabla de rutas a la que el adjunto de recursos especificado propaga las rutas.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Salida:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte GetTransitGatewayAttachmentPropagations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Para ver la información sobre las asociaciones de dominios de multidifusión de Transit Gateway
El siguiente
get-transit-gateway-multicast-domain-associations
ejemplo devuelve las asociaciones del dominio de multidifusión especificado.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Para obtener más información, consulte Administración de dominios de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia GetTransitGatewayMulticastDomainAssociations
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-transit-gateway-prefix-list-references
.
- AWS CLI
-
Para obtener las referencias a la lista de prefijos en una tabla de rutas de una pasarela de tránsito
El siguiente
get-transit-gateway-prefix-list-references
ejemplo obtiene las referencias de la lista de prefijos de la tabla de rutas de la puerta de enlace de tránsito especificada y filtra por el identificador de una lista de prefijos específica.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Salida:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Para obtener más información, consulte las referencias a la lista de prefijos en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia GetTransitGatewayPrefixListReferences
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-transit-gateway-route-table-associations
.
- AWS CLI
-
Para obtener información sobre las asociaciones de la tabla de rutas de la puerta de enlace de tránsito especificada
El siguiente
get-transit-gateway-route-table-associations
ejemplo muestra información sobre las asociaciones de la tabla de rutas de la puerta de enlace de tránsito especificada.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Salida:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Para obtener más información, consulte las tablas de rutas de las pasarelas de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte GetTransitGatewayRouteTableAssociations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-transit-gateway-route-table-propagations
.
- AWS CLI
-
Para mostrar información sobre las propagaciones de la tabla de rutas para la tabla de rutas de la puerta de enlace de tránsito especificada
El siguiente
get-transit-gateway-route-table-propagations
ejemplo devuelve las propagaciones de la tabla de rutas de la tabla de rutas especificada.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Salida:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte GetTransitGatewayRouteTablePropagations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-verified-access-endpoint-policy
.
- AWS CLI
-
Para obtener la política de acceso verificado de un punto final
En el siguiente
get-verified-access-endpoint-policy
ejemplo, se obtiene la política de acceso verificado del punto final especificado.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte las políticas de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte GetVerifiedAccessEndpointPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-verified-access-group-policy
.
- AWS CLI
-
Para obtener la política de acceso verificado de un grupo
En el siguiente
get-verified-access-group-policy
ejemplo, se obtiene la política de acceso verificado del grupo especificado.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte los grupos de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte GetVerifiedAccessGroupPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Para descargar un ejemplo de archivo de configuración
En el siguiente
get-vpn-connection-device-sample-configuration
ejemplo, se descarga el archivo de configuración de ejemplo especificado. Para enumerar los dispositivos de puerta de enlace con un archivo de configuración de ejemplo,get-vpn-connection-device-types
ejecute el comando.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Salida:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Para obtener más información, consulte Descargar el archivo de configuración en la Guía del AWS Site-to-Site VPN usuario.
-
Para API obtener más información, consulte GetVpnConnectionDeviceSampleConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-vpn-connection-device-types
.
- AWS CLI
-
Para enumerar los dispositivos de puerta de enlace con un archivo de configuración de ejemplo
En el siguiente
get-vpn-connection-device-types
ejemplo, se enumeran los dispositivos de puerta de enlace de Palo Alto Networks que tienen archivos de configuración de ejemplo.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Salida:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Para obtener más información, consulte Descargar el archivo de configuración en la guía del AWS Site-to-Site VPN usuario.
-
Para API obtener más información, consulte GetVpnConnectionDeviceTypes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar import-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Para importar una lista de revocaciones de certificados de cliente
En el siguiente
import-client-vpn-client-certificate-revocation-list
ejemplo, se importa una lista de revocaciones de certificados de cliente al VPN punto final del cliente especificando la ubicación del archivo en el equipo local.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Salida:
{ "Return": true }
Para obtener más información, consulte las listas de revocación de certificados de cliente en la Guía del VPNadministrador de AWS clientes.
-
Para API obtener más información, consulte ImportClientVpnClientCertificateRevocationList
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar import-image
.
- AWS CLI
-
Para importar un archivo de imagen de máquina virtual como AMI
En el siguiente
import-image
ejemplo, se importa lo especificadoOVA.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Salida:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Para API obtener más información, consulte ImportImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar import-key-pair
.
- AWS CLI
-
Para importar una clave pública
En primer lugar, genere un key pair con la herramienta que prefiera. Por ejemplo, utilice este comando ssh-keygen:
Comando:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Salida:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Este comando de ejemplo importa la clave pública especificada.
Comando:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Salida:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Para API obtener más información, consulte ImportKeyPair
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar import-snapshot
.
- AWS CLI
-
Para importar una instantánea
En el siguiente
import-snapshot
ejemplo, se importa el disco especificado como una instantánea.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
Salida:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Para API obtener más información, consulte ImportSnapshot
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-images-in-recycle-bin
.
- AWS CLI
-
Para enumerar las imágenes de la papelera de reciclaje
En el siguiente
list-images-in-recycle-bin
ejemplo, se enumeran todas las imágenes que se conservan actualmente en la papelera de reciclaje.aws ec2 list-images-in-recycle-bin
Salida:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Para obtener más información, consulte Recuperarse AMIs de la papelera de reciclaje en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte ListImagesInRecycleBin
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-snapshots-in-recycle-bin
.
- AWS CLI
-
Para ver las instantáneas en la papelera de reciclaje
En el siguiente
list-snapshots-in-recycle-bin
ejemplo, se muestra información sobre las instantáneas de la papelera de reciclaje, incluido el ID de la instantánea, una descripción de la instantánea, el ID del volumen a partir del cual se creó la instantánea, la fecha y la hora en que se eliminó la instantánea y entró en la papelera de reciclaje, y la fecha y la hora en que vence el período de retención.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Salida:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Para obtener más información sobre la papelera de reciclaje de AmazonEBS, consulte Recuperar instantáneas de la papelera de reciclaje en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte ListSnapshotsInRecycleBin
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar lock-snapshot
.
- AWS CLI
-
Ejemplo 1: Para bloquear una instantánea en modo de gobierno
El siguiente
lock-snapshot
ejemplo bloquea la instantánea especificada en el modo de gobierno.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Salida:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Para obtener más información, consulta Snapshot Lock en la Guía del EBS usuario de Amazon.
Ejemplo 2: Para bloquear una instantánea en modo de conformidad
En el siguiente
lock-snapshot
ejemplo, se bloquea la instantánea especificada en el modo de conformidad.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Salida:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Para obtener más información, consulta Snapshot Lock en la Guía del EBS usuario de Amazon.
-
Para API obtener más información, consulte LockSnapshot
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-address-attribute
.
- AWS CLI
-
Para modificar el atributo de nombre de dominio asociado a una dirección IP elástica
Los siguientes
modify-address-attribute
ejemplos modifican el atributo de nombre de dominio de una dirección IP elástica.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Salida:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Para supervisar el cambio pendiente y ver los atributos modificados de una dirección IP elástica, consulte describe-addresses-attributela Referencia de AWS CLI comandos.
-
Para API obtener más información, consulte ModifyAddressAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-availability-zone-group
.
- AWS CLI
-
Para habilitar un grupo de zonas
El siguiente
modify-availability-zone-group
ejemplo habilita el grupo de zonas especificado.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Salida:
{ "Return": true }
Para obtener más información, consulte Regiones y zonas en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyAvailabilityZoneGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-capacity-reservation-fleet
.
- AWS CLI
-
Ejemplo 1: Para modificar la capacidad objetivo total de una flota de reserva de capacidad
El siguiente
modify-capacity-reservation-fleet
ejemplo modifica la capacidad objetivo total de la flota de reserva de capacidad especificada. Al modificar la capacidad de destino total de una Flota de Reservas de capacidad, la flota crea automáticamente nuevas Reservas de capacidad o modifica o cancela las Reservas de capacidad existentes en la flota para cumplir la nueva capacidad de destino total. No puede intentar realizar modificaciones adicionales en una flota mientras esté en el estadomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Salida:
{ "Return": true }
Ejemplo 2: Para modificar la fecha de finalización de una flota de reserva de capacidad
El siguiente
modify-capacity-reservation-fleet
ejemplo modifica la fecha de finalización de la flota de reserva de capacidad especificada. Al modificar la fecha de finalización de la flota, las fechas de finalización de todas las Reservas de capacidad individuales se actualizan en consecuencia. No puede intentar realizar modificaciones adicionales en una flota mientras esté en el estadomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Salida:
{ "Return": true }
Para obtener más información sobre las flotas de reserva de capacidad, consulta Flotas de reserva de capacidad en la Guía EC2del usuario de Amazon.
-
Para API obtener más información, consulte la Referencia ModifyCapacityReservationFleet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-capacity-reservation
.
- AWS CLI
-
Ejemplo 1: Para cambiar el número de instancias reservadas por una reserva de capacidad existente
El siguiente
modify-capacity-reservation
ejemplo cambia el número de instancias para las que la reserva de capacidad reserva capacidad.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Salida:
{ "Return": true }
Ejemplo 2: Para cambiar la fecha y la hora de finalización de una reserva de capacidad existente
El siguiente
modify-capacity-reservation
ejemplo modifica una reserva de capacidad existente para que finalice en la fecha y hora especificadas.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Para obtener más información, consulte Modificación de una reserva de capacidad en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyCapacityReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-client-vpn-endpoint
.
- AWS CLI
-
Para modificar un VPN punto final del cliente
El siguiente
modify-client-vpn-endpoint
ejemplo habilita el registro de conexiones del cliente para el VPN punto final del cliente especificado.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Salida:
{ "Return": true }
Para obtener más información, consulte los VPNpuntos finales del cliente en la Guía del VPN administrador del AWS cliente.
-
Para API obtener más información, consulte ModifyClientVpnEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-default-credit-specification
.
- AWS CLI
-
Para modificar la opción de crédito por defecto
El siguiente
modify-default-credit-specification
ejemplo modifica la opción de crédito predeterminada para las instancias T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Salida:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Para API obtener más información, consulte ModifyDefaultCreditSpecification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-ebs-default-kms-key-id
.
- AWS CLI
-
Para establecer el EBS cifrado predeterminado CMK
El siguiente
modify-ebs-default-kms-key-id
ejemplo establece el EBS cifrado especificado CMK como predeterminado CMK para su AWS cuenta en la región actual.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Salida:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Para API obtener más información, consulte ModifyEbsDefaultKmsKeyId
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-fleet
.
- AWS CLI
-
Para escalar una EC2 flota
El siguiente
modify-fleet
ejemplo modifica la capacidad objetivo de la EC2 flota especificada. Si el valor especificado es superior a la capacidad actual, la EC2 flota lanza instancias adicionales. Si el valor especificado es inferior a la capacidad actual, la EC2 flota cancela todas las solicitudes pendientes y, si la política de cancelación lo esterminate
, la EC2 flota cancela cualquier instancia que supere la nueva capacidad objetivo.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Salida:
{ "Return": true }
Para obtener más información, consulte Administración de una EC2 flota en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyFleet
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-fpga-image-attribute
.
- AWS CLI
-
Para modificar los atributos de una FPGA imagen de Amazon
En este ejemplo, se añaden permisos de carga
123456789012
para el identificador de cuenta especificadoAFI.Comando:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Salida:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Para API obtener más información, consulte ModifyFpgaImageAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-hosts
.
- AWS CLI
-
Ejemplo 1: Para habilitar la ubicación automática de un host dedicado
El siguiente
modify-hosts
ejemplo habilita la ubicación automática de un host dedicado para que acepte cualquier lanzamiento de instancia no segmentado que coincida con su configuración de tipo de instancia.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Salida:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Ejemplo 2: Para habilitar la recuperación de un host dedicado
El siguiente
modify-hosts
ejemplo permite la recuperación del host dedicado especificado.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Salida:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Para obtener más información, consulte Modificación de la ubicación automática de un host dedicado en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyHosts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-id-format
.
- AWS CLI
-
Para habilitar el formato de ID más largo para un recurso
El siguiente
modify-id-format
ejemplo habilita el formato de ID más largo para el tipo deinstance
recurso.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsPara deshabilitar el formato de ID más largo de un recurso
El siguiente
modify-id-format
ejemplo deshabilita el formato de ID más largo para el tipoinstance
de recurso.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsEl siguiente
modify-id-format
ejemplo habilita el formato de ID más largo para todos los tipos de recursos admitidos que estén dentro de su período de suscripción.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Para API obtener más información, consulte ModifyIdFormat
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-identity-id-format
.
- AWS CLI
-
Para permitir que un IAM rol se utilice IDs durante más tiempo como recurso
El siguiente
modify-identity-id-format
ejemplo permite que el IAM rolEC2Role
de su AWS cuenta utilice un formato de ID largo para el tipo deinstance
recurso.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsPara permitir que un IAM usuario utilice un recurso IDs durante más tiempo
El siguiente
modify-identity-id-format
ejemplo permite al IAM usuarioAdminUser
de su AWS cuenta utilizar el formato de ID más largo para el tipo devolume
recurso.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsEl siguiente
modify-identity-id-format
ejemplo permite al IAM usuarioAdminUser
de su AWS cuenta utilizar el formato de ID más largo para todos los tipos de recursos admitidos que estén dentro de su período de suscripción.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Para API obtener más información, consulte ModifyIdentityIdFormat
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-image-attribute
.
- AWS CLI
-
Ejemplo 1: Para hacer un AMI público
En el siguiente
modify-instance-attribute
ejemplo, se convierte en AMI público lo especificado.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Este comando no genera ninguna salida.
Ejemplo 2: Para hacer una AMI privada
En el siguiente
modify-instance-attribute
ejemplo, se convierte en AMI privado lo especificado.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Este comando no genera ninguna salida.
Ejemplo 3: conceder el permiso de lanzamiento a una AWS cuenta
El siguiente
modify-instance-attribute
ejemplo concede permisos de lanzamiento a la AWS cuenta especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Este comando no genera ninguna salida.
Ejemplo 4: Para eliminar el permiso de lanzamiento de una AWS cuenta
En el siguiente
modify-instance-attribute
ejemplo, se eliminan los permisos de lanzamiento de la AWS cuenta especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Para API obtener más información, consulte ModifyImageAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-attribute
.
- AWS CLI
-
Ejemplo 1: Para modificar el tipo de instancia
El siguiente
modify-instance-attribute
ejemplo modifica el tipo de instancia de la instancia especificada. La instancia debe tener el estadostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Este comando no genera ninguna salida.
Ejemplo 2: Para habilitar una red mejorada en una instancia
El siguiente
modify-instance-attribute
ejemplo habilita una red mejorada para la instancia especificada. La instancia debe tener el estadostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Este comando no genera ninguna salida.
Ejemplo 3: Para modificar el sourceDestCheck atributo
El siguiente
modify-instance-attribute
ejemplo establece elsourceDestCheck
atributo de la instancia especificada entrue
. La instancia debe estar en unVPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Este comando no genera ninguna salida.
Ejemplo 4: Para modificar el deleteOnTermination atributo del volumen raíz
En el siguiente
modify-instance-attribute
ejemplo, se establece eldeleteOnTermination
atributo del volumen raíz de la instancia EBS respaldada por Amazon especificada en.false
De forma predeterminada, este atributo estrue
para el volumen raíz.Comando:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Este comando no genera ninguna salida.
Ejemplo 5: Para modificar los datos de usuario adjuntos a una instancia
En el siguiente
modify-instance-attribute
ejemplo, se agrega el contenido del archivoUserData.txt
como el UserData de la instancia especificada.Contenido del archivo original
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
El contenido del archivo debe estar codificado en base64. El primer comando convierte el archivo de texto a base64 y lo guarda como un archivo nuevo.
Versión del comando para Linux/macOS:
base64 UserData.txt > UserData.base64.txt
Este comando no genera ninguna salida.
Versión del comando para Windows:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Salida:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Ahora puede hacer referencia a ese archivo en el siguiente CLI comando:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Este comando no genera ninguna salida.
Para obtener más información, consulte Datos de usuario y AWS CLI en la Guía del EC2 usuario.
-
Para API obtener más información, consulte ModifyInstanceAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Ejemplo 1: Para modificar la configuración de segmentación por reserva de capacidad de una instancia
En el siguiente
modify-instance-capacity-reservation-attributes
ejemplo, se modifica una instancia detenida para orientarla a una reserva de capacidad específica.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Salida:
{ "Return": true }
Ejemplo 2: Para modificar la configuración de segmentación por reserva de capacidad de una instancia
En el siguiente
modify-instance-capacity-reservation-attributes
ejemplo, se modifica una instancia detenida que tiene como objetivo la reserva de capacidad especificada para lanzarla en cualquier reserva de capacidad que tenga atributos coincidentes (tipo de instancia, plataforma, zona de disponibilidad) y que tenga criterios de coincidencia de instancias abiertas.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Salida:
{ "Return": true }
Para obtener más información, consulte Modificación de la configuración de reserva de capacidad de una instancia en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyInstanceCapacityReservationAttributes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-credit-specification
.
- AWS CLI
-
Para modificar la opción de crédito para el CPU uso de una instancia
En este ejemplo, se modifica la opción de crédito para el CPU uso de la instancia especificada en la región especificada a «ilimitada». Las opciones de crédito válidas son «estándar» e «ilimitado».
Comando:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Salida:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Para API obtener más información, consulte ModifyInstanceCreditSpecification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-event-start-time
.
- AWS CLI
-
Para modificar la hora de inicio del evento de una instancia
El siguiente
modify-instance-event-start-time
comando muestra cómo modificar la hora de inicio del evento para la instancia especificada. Especifique el ID del evento mediante el--instance-event-id
parámetro. Especifique la nueva fecha y hora mediante el--not-before
parámetro.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Salida:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Para obtener más información, consulte Trabajar con instancias programadas para el reinicio en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte ModifyInstanceEventStartTime
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-event-window
.
- AWS CLI
-
Ejemplo 1: Para modificar el intervalo de tiempo de una ventana de eventos
El siguiente
modify-instance-event-window
ejemplo modifica el intervalo de tiempo de una ventana de eventos. Especifique el parámetrotime-range
para modificar el intervalo de tiempo. No puede especificar el parámetrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 2: Modificar un conjunto de intervalos de tiempo para una ventana de eventos
El siguiente
modify-instance-event-window
ejemplo modifica el intervalo de tiempo de una ventana de eventos. Especifique el parámetrotime-range
para modificar el intervalo de tiempo. No puede especificar el parámetrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
Ejemplo 3: Para modificar la expresión cron de una ventana de eventos
El siguiente
modify-instance-event-window
ejemplo modifica la expresión cron de una ventana de eventos. Especifique el parámetrocron-expression
para modificar la expresión cron. No puede especificar el parámetrotime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de la ventana de eventos, consulte Consideraciones en la sección Eventos programados de la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte ModifyInstanceEventWindow
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-maintenance-options
.
- AWS CLI
-
Ejemplo 1: Para deshabilitar el comportamiento de recuperación de una instancia
El siguiente
modify-instance-maintenance-options
ejemplo deshabilita la recuperación automática simplificada para una instancia en ejecución o detenida.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Salida:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Para obtener más información, consulta Recupera tu instancia en la Guía del EC2 usuario de Amazon para instancias de Linux.
Ejemplo 2: Para configurar el comportamiento de recuperación de una instancia como predeterminado
El siguiente
modify-instance-maintenance-options
ejemplo establece el comportamiento de recuperación automática como predeterminado, lo que permite una recuperación automática simplificada para los tipos de instancias compatibles.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Salida:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Para obtener más información, consulta Recupera tu instancia en la Guía del EC2 usuario de Amazon para instancias de Linux.
-
Para API obtener más información, consulte ModifyInstanceMaintenanceOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-metadata-options
.
- AWS CLI
-
Ejemplo 1: Para habilitar IMDSv2
El siguiente
modify-instance-metadata-options
ejemplo configura el uso de IMDSv2 en la instancia especificada.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Salida:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Para obtener más información, consulte los metadatos de las instancias y los datos de usuario en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Para deshabilitar los metadatos de la instancia
El siguiente
modify-instance-metadata-options
ejemplo inhabilita el uso de todas las versiones de los metadatos de la instancia en la instancia especificada.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Salida:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Para obtener más información, consulte los metadatos de las instancias y los datos de usuario en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 3: Para habilitar el IPv6 punto final de metadatos de la instancia
En el siguiente
modify-instance-metadata-options
ejemplo, se muestra cómo activar el IPv6 punto final del servicio de metadatos de la instancia.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Salida:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
De forma predeterminada, el IPv6 punto final está deshabilitado. Esto es cierto incluso si ha lanzado una instancia en una IPv6 subred exclusiva. Solo IMDS se puede acceder al IPv6 punto final para las instancias creadas en el sistema Nitro. Para obtener más información, consulte los metadatos de las instancias y los datos de usuario en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyInstanceMetadataOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-instance-placement
.
- AWS CLI
-
Ejemplo 1: Para eliminar la afinidad de una instancia con un host dedicado
El siguiente
modify-instance-placement
ejemplo elimina la afinidad de una instancia con un host dedicado y permite que se lance en cualquier host dedicado disponible en tu cuenta que admita ese tipo de instancia.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Salida:
{ "Return": true }
Ejemplo 2: Para establecer la afinidad entre una instancia y el host dedicado especificado
El siguiente
modify-instance-placement
ejemplo establece una relación de lanzamiento entre una instancia y un host dedicado. La instancia solo se puede ejecutar en el host dedicado especificado.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Salida:
{ "Return": true }
Para obtener más información, consulte Modificación de la tenencia y la afinidad de las instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 3: Para mover una instancia a un grupo de ubicación
En el siguiente
modify-instance-placement
ejemplo, se mueve una instancia a un grupo de ubicación, se detiene la instancia, se modifica la ubicación de la instancia y, a continuación, se reinicia la instancia.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Para obtener más información, consulte Cambiar el grupo de ubicación de una instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 4: Para eliminar una instancia de un grupo de ubicación
En el siguiente
modify-instance-placement
ejemplo, se elimina una instancia de un grupo de ubicación. Para ello, se detiene la instancia, se modifica la ubicación de la instancia y, a continuación, se reinicia la instancia. En el siguiente ejemplo, se especifica una cadena vacía («») como nombre del grupo de ubicación para indicar que la instancia no debe ubicarse en un grupo de ubicación.Detenga la instancia:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Modifique la ubicación (línea de comandos de Windows, Linux y macOS):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Modifique la ubicación (Windows PowerShell):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"Reinicia la instancia:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Salida:
{ "Return": true }
Para obtener más información, consulte Modificación de la tenencia y la afinidad de las instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte ModifyInstancePlacement
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-ipam-pool
.
- AWS CLI
-
Para modificar un IPAM grupo
En el siguiente
modify-ipam-pool
ejemplo, se modifica un IPAM grupo.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Salida:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Para obtener más información, consulta Editar un grupo en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte ModifyIpamPool
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-ipam-resource-cidr
.
- AWS CLI
-
Para modificar lo CIDR asignado a un recurso
En el siguiente
modify-ipam-resource-cidr
ejemplo, se modifica un recursoCIDR.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredSalida:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Para obtener más información sobre cómo mover recursos, consulte Mover recursos CIDRs entre ámbitos en la Guía del VPC IPAM usuario de Amazon.
Para obtener más información sobre cómo cambiar los estados de supervisión, consulte Cambiar el estado de supervisión del recurso CIDRs en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte ModifyIpamResourceCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-ipam-resource-discovery
.
- AWS CLI
-
Para modificar las regiones operativas de un descubrimiento de recursos
En este ejemplo, usted es un administrador IPAM delegado que desea modificar las regiones operativas de una detección de recursos.
Para completar esta solicitud:
No puede modificar una detección de recursos predeterminada y debe ser el propietario de la detección de recursos. Necesita el ID de detección de recursos, que puede obtener. describe-ipam-resource-discoveries
El siguiente
modify-ipam-resource-discovery
ejemplo modifica una detección de recursos no predeterminada en su cuenta. AWSaws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Salida:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Para obtener más información, consulta Cómo trabajar con descubrimientos de recursos en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte ModifyIpamResourceDiscovery
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-ipam-scope
.
- AWS CLI
-
Para modificar la descripción de un ámbito
En este escenario, usted es un administrador IPAM delegado que desea modificar la descripción de un IPAM ámbito.
Para completar esta solicitud, necesitarás el ID del ámbito, que puedes utilizar. describe-ipam-scopes
En el siguiente
modify-ipam-scope
ejemplo, se actualiza la descripción del ámbito.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Salida:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Para obtener más información sobre los alcances, consulta Cómo IPAM funciona en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte ModifyIpamScope
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-ipam
.
- AWS CLI
-
Para modificar un IPAM
En el siguiente
modify-ipam
ejemplo se modifica y IPAM se añade una región operativa.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Salida:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Para API obtener más información, consulte ModifyIpam
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-launch-template
.
- AWS CLI
-
Para cambiar la versión por defecto de la plantilla de lanzamiento
En este ejemplo, se especifica la versión 2 de la plantilla de lanzamiento especificada como versión predeterminada.
Comando:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Para API obtener más información, consulte ModifyLaunchTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-managed-prefix-list
.
- AWS CLI
-
Para modificar una lista de prefijos
El siguiente
modify-managed-prefix-list
ejemplo agrega una entrada a la lista de prefijos especificada.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte ModifyManagedPrefixList
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-network-interface-attribute
.
- AWS CLI
-
Para modificar el atributo de adjunto de una interfaz de red
Este comando de ejemplo modifica el
attachment
atributo de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Para modificar el atributo de descripción de una interfaz de red
Este comando de ejemplo modifica el
description
atributo de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Para modificar el groupSet atributo de una interfaz de red
Este comando de ejemplo modifica el
groupSet
atributo de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Para modificar el sourceDestCheck atributo de una interfaz de red
Este comando de ejemplo modifica el
sourceDestCheck
atributo de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Para API obtener más información, consulte ModifyNetworkInterfaceAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-private-dns-name-options
.
- AWS CLI
-
Para modificar las opciones (por ejemplo, los nombres de host)
En el siguiente
modify-private-dns-name-options
ejemplo, se deshabilita la opción de responder a DNS consultas (por ejemplo, nombres de host) con registros A. DNSaws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordSalida:
{ "Return": true }
Para obtener más información, consulta los tipos de nombres de host de las EC2 instancias de Amazon en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte ModifyPrivateDnsNameOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-reserved-instances
.
- AWS CLI
-
Para modificar las instancias reservadas
Este comando de ejemplo mueve una instancia reservada a otra zona de disponibilidad en la misma región.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Salida:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Para modificar la plataforma de red de las instancias reservadas
Este comando de ejemplo convierte las instancias EC2 reservadas clásicas en EC2 -VPC.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Salida:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Para obtener más información, consulte Modificación de instancias reservadas en la Guía del EC2 usuario de Amazon.
Para modificar el tamaño de las instancias reservadas
Este comando de ejemplo modifica una instancia reservada que tiene 10 instancias m1.small Linux/ en us-west-1c, de modo que 8 UNIX instancias m1.small se convierten en 2 instancias m1.large y las 2 m1.small restantes se convierten en 1 m1.medium en la misma zona de disponibilidad. Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Salida:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Para obtener más información, consulta Modificación del tamaño de instancia de tus reservas en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte ModifyReservedInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-security-group-rules
.
- AWS CLI
-
Para modificar las reglas de un grupo de seguridad para actualizar la descripción de la regla, el protocolo IP y el rango de CidrIpv 4 direcciones
El siguiente
modify-security-group-rules
ejemplo actualiza la descripción, el protocolo IP y el IPV4 CIDR rango de una regla de grupo de seguridad especificada. Utilice elsecurity-group-rules
parámetro para introducir las actualizaciones de las reglas del grupo de seguridad especificado.-1
especifica todos los protocolos.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Salida:
{ "Return": true }
Para obtener más información sobre las reglas de los grupos de seguridad, consulte Reglas de grupos de seguridad en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte ModifySecurityGroupRules
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-snapshot-attribute
.
- AWS CLI
-
Ejemplo 1: Para modificar un atributo de instantánea
En el siguiente
modify-snapshot-attribute
ejemplo, se actualiza elcreateVolumePermission
atributo de la instantánea especificada y se eliminan los permisos de volumen del usuario especificado.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Ejemplo 2: Hacer pública una instantánea
En el siguiente
modify-snapshot-attribute
ejemplo, se hace pública la instantánea especificada.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Para API obtener más información, consulte ModifySnapshotAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-snapshot-tier
.
- AWS CLI
-
Ejemplo 1: Para archivar una instantánea
El siguiente
modify-snapshot-tier
ejemplo archiva la instantánea especificada.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
El parámetro de
TieringStartTime
respuesta indica la fecha y la hora en que se inició el proceso de archivado, en formato de UTC hora (YYYY-MM DDTHH -:MM:). SSZPara obtener más información sobre el archivado de instantáneas, consulte Archivar EBS instantáneas de Amazon en la Guía EC2del usuario de Amazon.
-
Para API obtener más información, consulte la Referencia ModifySnapshotTier
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-spot-fleet-request
.
- AWS CLI
-
Para modificar una solicitud de flota de Spot
Este comando de ejemplo actualiza la capacidad objetivo de la solicitud de flota de Spot especificada.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "Return": true }
Este comando de ejemplo reduce la capacidad objetivo de la solicitud de flota de spot especificada sin cerrar, por lo tanto, ninguna instancia de spot.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "Return": true }
-
Para API obtener más información, consulte ModifySpotFleetRequest
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-subnet-attribute
.
- AWS CLI
-
Para cambiar el comportamiento del IPv4 direccionamiento público de una subred
En este ejemplo, se modifica la subnet-1a2b3c4d para especificar que se asigne una dirección pública a todas las instancias lanzadas en esta subred. IPv4 Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchPara cambiar el comportamiento de IPv6 direccionamiento de una subred
En este ejemplo, se modifica la subnet-1a2b3c4d para especificar que a todas las instancias lanzadas en esta subred se les asigne una dirección del rango de la subred. IPv6
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationPara obtener más información, consulte Direcciones IP en la guía del usuario de Your in the Virtual Private Cloud. VPC AWS
-
Para API obtener más información, consulte ModifySubnetAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Para añadir servicios de red a un filtro de Traffic Mirror
En el siguiente
modify-traffic-mirror-filter-network-services
ejemplo, se añaden los servicios DNS de red de Amazon al filtro especificado.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Salida:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Para obtener más información, consulte Modificar los servicios de red del filtro espejo de tráfico en la AWS Guía de duplicación de tráfico.
-
Para API obtener más información, consulte la Referencia ModifyTrafficMirrorFilterNetworkServices
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-traffic-mirror-filter-rule
.
- AWS CLI
-
Para modificar una regla de filtrado de réplicas de tráfico
El siguiente
modify-traffic-mirror-filter-rule
ejemplo modifica la descripción de la regla de filtrado de reflejo de tráfico especificada.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Salida:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Para obtener más información, consulte Modificar las reglas del filtro de espejo de tráfico en la Guía de duplicación de AWS tráfico.
-
Para API obtener más información, consulte la Referencia ModifyTrafficMirrorFilterRule
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-traffic-mirror-session
.
- AWS CLI
-
Para modificar una sesión duplicada de tráfico
El siguiente
modify-traffic-mirror-session
ejemplo cambia la descripción de la sesión de duplicación de tráfico y la cantidad de paquetes que se van a duplicar.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Salida:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Para obtener más información, consulte Modificar la sesión de duplicación de tráfico en la Guía de duplicación de tráfico.
-
Para API obtener más información, consulte la Referencia ModifyTrafficMirrorSession
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para modificar una referencia a una lista de prefijos
El siguiente
modify-transit-gateway-prefix-list-reference
ejemplo modifica la referencia a la lista de prefijos en la tabla de rutas especificada cambiando el adjunto al que se enruta el tráfico.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Salida:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obtener más información, consulte las referencias a las listas de prefijos en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia ModifyTransitGatewayPrefixListReference
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para modificar un VPC adjunto a una pasarela de tránsito
El siguiente
modify-transit-gateway-vpc-attachment
ejemplo agrega una subred al VPC adjunto de la puerta de enlace de tránsito especificado.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte los adjuntos de Transit Gateways a una VPC en la Guía de Transit Gateways.
-
Para API obtener más información, consulte ModifyTransitGatewayVpcAttachment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-transit-gateway
.
- AWS CLI
-
Para modificar una puerta de enlace de tránsito
El siguiente
modify-transit-gateway
ejemplo modifica la puerta de enlace de tránsito especificada al habilitar la ECMP compatibilidad con los VPN archivos adjuntos.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Salida:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obtener más información, consulte Pasarelas de tránsito en la Guía de pasarelas de tránsito.
-
Para API obtener más información, consulte la Referencia ModifyTransitGateway
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-endpoint-policy
.
- AWS CLI
-
Para configurar la política de acceso verificado para un punto final
En el siguiente
modify-verified-access-endpoint-policy
ejemplo, se agrega la política de acceso verificado especificada al punto final de acceso verificado especificado.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenidos de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte las políticas de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessEndpointPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-endpoint
.
- AWS CLI
-
Para modificar la configuración de un punto final de acceso verificado
En el siguiente
modify-verified-access-endpoint
ejemplo, se agrega la descripción especificada al punto final de Verified Access especificado.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Para obtener más información, consulte los puntos finales de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessEndpoint
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-group-policy
.
- AWS CLI
-
Para configurar una política de acceso verificado para un grupo
En el siguiente
modify-verified-access-group-policy
ejemplo, se agrega la política de acceso verificado especificada al grupo de acceso verificado especificado.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenidos de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte los grupos de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessGroupPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-group
.
- AWS CLI
-
Para modificar la configuración de un grupo de acceso verificado
En el siguiente
modify-verified-access-group
ejemplo, se agrega la descripción especificada al grupo de acceso verificado especificado.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Para obtener más información, consulte los grupos de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Para habilitar el registro de una instancia de acceso verificado
El siguiente
modify-verified-access-instance-logging-configuration
ejemplo habilita el registro de acceso para la instancia de acceso verificado especificada. Los registros se entregarán al grupo de CloudWatch registros especificado.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Salida:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Para obtener más información, consulte los registros de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessInstanceLoggingConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-instance
.
- AWS CLI
-
Para modificar la configuración de una instancia de acceso verificado
En el siguiente
modify-verified-access-instance
ejemplo, se agrega la descripción especificada a la instancia de acceso verificado especificada.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Para obtener más información, consulte las instancias de acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessInstance
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-verified-access-trust-provider
.
- AWS CLI
-
Para modificar la configuración de un proveedor de confianza de acceso verificado
En el siguiente
modify-verified-access-trust-provider
ejemplo, se agrega la descripción especificada al proveedor de confianza de Verified Access especificado.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Para obtener más información, consulte Proveedores de confianza para el acceso verificado en la Guía del usuario de acceso AWS verificado.
-
Para API obtener más información, consulte ModifyVerifiedAccessTrustProvider
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-volume-attribute
.
- AWS CLI
-
Para modificar un atributo de volumen
En este ejemplo se establece el
autoEnableIo
atributo del volumen con elvol-1234567890abcdef0
identificador entrue
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Para API obtener más información, consulte ModifyVolumeAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-volume
.
- AWS CLI
-
Ejemplo 1: modificar un volumen cambiando su tamaño
El siguiente
modify-volume
ejemplo cambia el tamaño del volumen especificado a 150 GB.Comando:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Salida:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Ejemplo 2: modificar un volumen cambiando su tipo, tamaño y valor IOPS
El siguiente
modify-volume
ejemplo cambia el tipo de volumen a Provisionado IOPSSSD, establece la IOPS velocidad objetivo en 10000 y establece el tamaño del volumen en 350 GB.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Salida:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Para API obtener más información, consulte la Referencia ModifyVolume
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-attribute
.
- AWS CLI
-
Para modificar el enableDnsSupport atributo
En este ejemplo se modifica el
enableDnsSupport
atributo. Este atributo indica si DNS la resolución está habilitada para. VPC Si este atributo lo estrue
, el DNS servidor de Amazon resuelve DNS los nombres de host de sus instancias en sus direcciones IP correspondientes; de lo contrario, no lo hace. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Para modificar el atributo enableDnsHostnames
En este ejemplo se modifica el
enableDnsHostnames
atributo. Este atributo indica si las instancias se lanzaron en los nombres de DNS host de VPC get. Si este atributo lo estrue
, las instancias están en el comando VPC get DNS hostnames; de lo contrario, no lo hacen. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Para API obtener más información, consulte ModifyVpcAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Para modificar una notificación de conexión de punto final
En este ejemplo, se cambia el SNS tema de la notificación de conexión de punto final especificada.
Comando:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Salida:
{ "ReturnValue": true }
-
Para API obtener más información, consulte ModifyVpcEndpointConnectionNotification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Para modificar la configuración de un servicio de punto final
En este ejemplo, se cambia el requisito de aceptación del servicio de punto final especificado.
Comando:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredSalida:
{ "ReturnValue": true }
-
Para API obtener más información, consulte ModifyVpcEndpointServiceConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Para modificar la responsabilidad del pagador
El siguiente
modify-vpc-endpoint-service-payer-responsibility
ejemplo modifica la responsabilidad del pagador del servicio de punto final especificado.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Este comando no genera ninguna salida.
-
Para API obtener más información, consulte la Referencia ModifyVpcEndpointServicePayerResponsibility
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Para modificar los permisos de Endpoint Service
En este ejemplo, se agrega el permiso para que una AWS cuenta se conecte al servicio de punto final especificado.
Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Salida:
{ "ReturnValue": true }
Este ejemplo agrega permiso para que un IAM usuario específico (
admin
) se conecte al servicio de punto final especificado.Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Para API obtener más información, consulte ModifyVpcEndpointServicePermissions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-endpoint
.
- AWS CLI
-
Para modificar un punto final de puerta de enlace
En este ejemplo, se modifica el punto final de la puerta de enlace
vpce-1a2b3c4d
asociando la tablartb-aaa222bb
de rutas al punto final y restableciendo el documento de política.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policySalida:
{ "Return": true }
Para modificar un punto final de interfaz
En este ejemplo, se modifica el punto final de la interfaz
vpce-0fe5b17a0707d6fa5
añadiendo una subredsubnet-d6fcaa8d
al punto final.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Salida:
{ "Return": true }
-
Para API obtener más información, consulte la Referencia ModifyVpcEndpoint
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-peering-connection-options
.
- AWS CLI
-
Para habilitar la comunicación a través de una conexión VPC entre pares desde su conexión local ClassicLink
En este ejemplo, para la conexión entre pares
pcx-aaaabbb
, el propietario del solicitante VPC modifica las opciones de conexión entre VPC pares para permitir que una ClassicLink conexión local se comunique con el par. VPCComando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Salida:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Para habilitar la comunicación a través de una conexión de VPC pares desde la conexión local a una remota VPC ClassicLink
En este ejemplo, el propietario del aceptador VPC modifica las opciones de conexión entre pares VPC para permitir que la conexión local se VPC comunique con la ClassicLink conexión entre pares. VPC
Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Salida:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Para habilitar el soporte de DNS resolución para la conexión de emparejamiento VPC
En este ejemplo, el propietario del solicitante VPC modifica las opciones de conexión entre VPC pares
pcx-aaaabbbb
para permitir que la conexión local VPC resuelva los DNS nombres de host públicos en direcciones IP privadas cuando se consultan desde instancias del par. VPCComando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Salida:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Para obtener API más información, consulte la Referencia de comandos. ModifyVpcPeeringConnectionOptions
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpc-tenancy
.
- AWS CLI
-
Para modificar el arrendamiento de un VPC
En este ejemplo se modifica la tenencia de to. VPC
vpc-1a2b3c4d
default
Comando:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Salida:
{ "Return": true }
-
Para API obtener más información, consulte la Referencia ModifyVpcTenancy
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpn-connection-options
.
- AWS CLI
-
Para modificar las opciones de VPN conexión
En el siguiente
modify-vpn-connection-options
ejemplo, se modifica la conexión local IPv4 CIDR en la pasarela del cliente de la VPN conexión especificada.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Salida:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Para obtener más información, consulte Modificación de las opciones de Site-to-Site VPN conexión en la Guía del AWS Site-to-Site VPN usuario.
-
Para API obtener más información, consulte ModifyVpnConnectionOptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpn-connection
.
- AWS CLI
-
Para modificar una VPN conexión
El siguiente
modify-vpn-connection
ejemplo cambia la puerta de enlace de destino para VPN conectarlavpn-12345678901234567
a una puerta de enlace privada virtualvgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Para API obtener más información, consulte ModifyVpnConnection
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpn-tunnel-certificate
.
- AWS CLI
-
Para rotar un certificado de VPN túnel
En el siguiente
modify-vpn-tunnel-certificate
ejemplo, se rota el certificado del túnel especificado para una conexión VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Para API obtener más información, consulte ModifyVpnTunnelCertificate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar modify-vpn-tunnel-options
.
- AWS CLI
-
Para modificar las opciones de túnel de una VPN conexión
En el siguiente
modify-vpn-tunnel-options
ejemplo, se actualizan los grupos Diffie-Hellman permitidos para el túnel y la conexión especificados. VPNaws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Para obtener API más información, consulte la Referencia de comandos ModifyVpnTunnelOptions
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar monitor-instances
.
- AWS CLI
-
Habilitar el monitoreo detallado para una instancia
Este comando de ejemplo habilita el monitoreo detallado de la instancia especificada.
Comando:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Para API obtener más información, consulte MonitorInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar move-address-to-vpc
.
- AWS CLI
-
Para mover una dirección a EC2 - VPC
En este ejemplo, se mueve la dirección IP elástica 54.123.4.56 a la EC2 plataforma -. VPC
Comando:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Salida:
{ "Status": "MoveInProgress" }
-
Para API obtener más información, consulte la Referencia de MoveAddressToVpc
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar move-byoip-cidr-to-ipam
.
- AWS CLI
-
Para transferir un BYOIP CIDR a IPAM
El siguiente
move-byoip-cidr-to-ipam
ejemplo transfiere un BYOIP CIDR aIPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Salida:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Para obtener más información, consulta el Tutorial: Transferir un objeto existente BYOIP IPv4 CIDR a IPAM en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte MoveByoipCidrToIpam
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar network-insights-access-scope
.
- AWS CLI
-
Para crear ámbitos de acceso a Network Insights
En el siguiente
create-network-insights-access-scope
ejemplo, se crea un ámbito de acceso a Network Insights en su AWS cuenta.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenidos de
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Salida:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obtener más información, consulte Cómo empezar a utilizar Network Access Analyzer mediante AWS CLI la guía Network Access Analyzer.
-
Para API obtener más información, consulte la Referencia NetworkInsightsAccessScope
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar provision-byoip-cidr
.
- AWS CLI
-
Para aprovisionar un rango de direcciones
El siguiente
provision-byoip-cidr
ejemplo proporciona un rango de direcciones IP públicas para su uso con AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Para obtener más información sobre la creación de las cadenas de mensajes para el contexto de autorización, consulte Bring Your Own IP Addresses en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte ProvisionByoipCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar provision-ipam-pool-cidr
.
- AWS CLI
-
Para CIDR aprovisionar un IPAM grupo
El siguiente
provision-ipam-pool-cidr
ejemplo aprovisiona CIDR a un IPAM grupo.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Salida:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Para obtener más información, consulte Aprovisionar CIDRs a un grupo en la Guía del VPC IPAM usuario de Amazon.
-
Para API obtener más información, consulte ProvisionIpamPoolCidr
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar purchase-host-reservation
.
- AWS CLI
-
Para comprar una reserva de host dedicada
En este ejemplo, se compra la oferta de reserva de anfitrión dedicado especificada para el host dedicado especificado de su cuenta.
Comando:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Salida:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Para API obtener más información, consulte PurchaseHostReservation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar purchase-reserved-instances-offering
.
- AWS CLI
-
Para comprar una oferta de instancias reservadas
Este comando de ejemplo ilustra la compra de una oferta de instancias reservadas, especificando un identificador de oferta y un número de instancias.
Comando:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Salida:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Para API obtener más información, consulte PurchaseReservedInstancesOffering
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar purchase-scheduled-instances
.
- AWS CLI
-
Para comprar una instancia programada
En este ejemplo, se compra una instancia programada.
Comando:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Salida:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Para obtener API más información, consulte la Referencia de comandos. PurchaseScheduledInstances
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar reboot-instances
.
- AWS CLI
-
Para reiniciar una EC2 instancia de Amazon
En este ejemplo, se reinicia la instancia especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Para obtener más información, consulte Reiniciar su instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte RebootInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar register-image
.
- AWS CLI
-
Ejemplo 1: Para registrar y AMI utilizar un archivo de manifiesto
El siguiente
register-image
ejemplo registra y AMI utiliza el archivo de manifiesto especificado en Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
Salida:
{ "ImageId": "ami-1234567890EXAMPLE" }
Para obtener más información, consulte Amazon Machine Images (AMI) en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para registrar y AMI utilizar una instantánea de un dispositivo raíz
El siguiente
register-image
ejemplo registra y AMI utiliza la instantánea especificada de un volumen EBS raíz como dispositivo/dev/xvda
. El mapeo del dispositivo de bloques también incluye un EBS volumen vacío de 100 GiB como dispositivo./dev/xvdf
aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Salida:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Para obtener más información, consulte Amazon Machine Images (AMI) en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte RegisterImage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar register-instance-event-notification-attributes
.
- AWS CLI
-
Ejemplo 1: Para incluir todas las etiquetas en las notificaciones de eventos
El siguiente
register-instance-event-notification-attributes
ejemplo incluye todas las etiquetas de las notificaciones de eventos.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obtener más información, consulte Eventos programados para sus instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Para incluir etiquetas específicas en las notificaciones de eventos
El siguiente
register-instance-event-notification-attributes
ejemplo incluye las etiquetas especificadas en las notificaciones de eventos. Si es así, no puede especificar etiquetastrue
.IncludeAllTagsOfInstance
aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Para obtener más información, consulte Eventos programados para sus instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para API obtener más información, consulte RegisterInstanceEventNotificationAttributes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar register-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Para registrar una fuente en un grupo de multidifusión de Transit Gateway.
El siguiente
register-transit-gateway-multicast-group-sources
ejemplo registra el origen del grupo de interfaz de red especificado con un grupo de multidifusión.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Salida:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Registrar fuentes con un grupo de multidifusión en la Guía del usuario de AWS Transit Gateways.
-
Para API obtener más información, consulte la Referencia RegisterTransitGatewayMulticaseGroupSources
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar register-transit-gateway-multicast-group-members
.
- AWS CLI
-
Para ver la información sobre las asociaciones de dominios de multidifusión de Transit Gateway
El siguiente
register-transit-gateway-multicast-group-members
ejemplo devuelve las asociaciones del dominio de multidifusión especificado.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Salida:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Administrar dominios de multidifusión en la Guía del usuario de Transit Gateways.
-
Para API obtener más información, consulte la Referencia RegisterTransitGatewayMulticastGroupMembers
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar register-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Para registrar una fuente en un grupo de multidifusión de Transit Gateway.
El siguiente
register-transit-gateway-multicast-group-sources
ejemplo registra el origen del grupo de interfaz de red especificado con un grupo de multidifusión.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Salida:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Administración de dominios de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia RegisterTransitGatewayMulticastGroupSources
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reject-transit-gateway-peering-attachment
.
- AWS CLI
-
Para rechazar un adjunto de peering de Transit Gateway
El siguiente
reject-transit-gateway-peering-attachment
ejemplo rechaza la solicitud de adjunto de emparejamiento de la pasarela de tránsito especificada. El--region
parámetro especifica la región en la que se encuentra la puerta de enlace de tránsito receptora.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Para obtener más información, consulte los adjuntos de peering de Transit Gateway en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia RejectTransitGatewayPeeringAttachment
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para rechazar un VPC adjunto a una pasarela de tránsito
El siguiente
reject-transit-gateway-vpc-attachment
ejemplo rechaza el VPC adjunto de la pasarela de tránsito especificado.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte los adjuntos de Transit Gateways a a VPC en la Guía de Transit Gateways.
-
Para API obtener más información, consulte RejectTransitGatewayVpcAttachment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Para rechazar un VPC adjunto a una pasarela de tránsito
El siguiente
reject-transit-gateway-vpc-attachment
ejemplo rechaza el VPC adjunto de la pasarela de tránsito especificado.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte los adjuntos de Transit Gateways a a VPC en la Guía de Transit Gateways.
-
Para API obtener más información, consulte RejectTransitGatewayVpcAttachments
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reject-vpc-endpoint-connections
.
- AWS CLI
-
Para rechazar una solicitud de conexión de punto final de interfaz
En este ejemplo, se rechaza la solicitud de conexión de punto final especificada para el servicio de punto final especificado.
Comando:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Salida:
{ "Unsuccessful": [] }
-
Para API obtener más información, consulte RejectVpcEndpointConnections
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reject-vpc-peering-connection
.
- AWS CLI
-
Para rechazar una conexión VPC entre pares
En este ejemplo, se rechaza la solicitud de conexión entre VPC pares especificada.
Comando:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Salida:
{ "Return": true }
-
Para API obtener más información, consulte RejectVpcPeeringConnection
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar release-address
.
- AWS CLI
-
Para publicar direcciones IP elásticas para EC2 -Classic
En este ejemplo, se publica una dirección IP elástica para usarla con instancias de EC2 -Classic. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 release-address --public-ip
198.51.100.0
Para liberar una dirección IP elástica paraEC2: VPC
En este ejemplo, se publica una dirección IP elástica para usarla con instancias de unVPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Para API obtener más información, consulte ReleaseAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar release-hosts
.
- AWS CLI
-
Para liberar un host dedicado de su cuenta
Para liberar un host dedicado de tu cuenta. Las instancias que se encuentran en el host deben detenerse o cancelarse antes de que se pueda liberar el host.
Comando:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Salida:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Para API obtener más información, consulte ReleaseHosts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar release-ipam-pool-allocation
.
- AWS CLI
-
Para publicar una asignación IPAM de grupos
En este ejemplo, usted es un administrador IPAM delegado que ha intentado eliminar un IPAM grupo, pero ha recibido un error que indica que no puede eliminarlo mientras el grupo tenga asignaciones. Está utilizando este comando para liberar una asignación de grupo.
Tenga en cuenta lo siguiente:
Solo puede usar este comando para asignaciones personalizadas. Para eliminar una asignación de un recurso sin eliminar el recurso, defina su estado supervisado en falso mediante modify-ipam-resource-cidr
.Para completar esta solicitud, necesitará el ID del IPAM grupo, que puede obtener. describe-ipam-pools También necesitará el identificador de asignación, que puede obtener con get-ipam-pool-allocations él. Si no desea eliminar las asignaciones una por una, puede utilizar el --cascade option
al eliminar un IPAM grupo para liberar automáticamente cualquier asignación del grupo antes de eliminarla. Hay varios requisitos previos antes de ejecutar este comando. Para obtener más información, consulte Publicar una asignación en la Guía del VPC IPAM usuario de Amazon.--region
En la que ejecute este comando debe ser la configuración regional del IPAM grupo en el que se encuentra la asignación.En el siguiente
release-ipam-pool-allocation
ejemplo, se publica una asignación IPAM de grupos.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Salida:
{ "Success": true }
Una vez que publiques una asignación, es posible que desees ejecutarla delete-ipam-pool
. -
Para API obtener más información, consulte ReleaseIpamPoolAllocation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar replace-iam-instance-profile-association
.
- AWS CLI
-
Para reemplazar un perfil de IAM instancia por una instancia
En este ejemplo, se reemplaza el perfil de IAM instancia representado por la
iip-assoc-060bae234aac2e7fa
asociación por el perfil de IAM instancia denominadoAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Salida:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Para API obtener más información, consulte ReplaceIamInstanceProfileAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar replace-network-acl-association
.
- AWS CLI
-
Para reemplazar la red ACL asociada a una subred
En este ejemplo, se asocia la red ACL especificada a la subred de la asociación de red ACL especificada.
Comando:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Salida:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Para API obtener más información, consulte ReplaceNetworkAclAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar replace-network-acl-entry
.
- AWS CLI
-
Para reemplazar una ACL entrada de red
En este ejemplo se reemplaza una entrada de la red especificadaACL. La nueva regla 100 permite la entrada de tráfico desde el 203.0.113.12/24 por el UDP puerto 53 () DNS a cualquier subred asociada.
Comando:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Para API obtener más información, consulte la Referencia de comandos. ReplaceNetworkAclEntry
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar replace-route-table-association
.
- AWS CLI
-
Para reemplazar la tabla de rutas asociada a una subred
En este ejemplo, se asocia la tabla de enrutamiento especificada a la subred de la asociación de tabla de enrutamiento especificada.
Comando:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Salida:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Para API obtener más información, consulte ReplaceRouteTableAssociation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar replace-route
.
- AWS CLI
-
Para reemplazar una ruta
Este ejemplo reemplaza la ruta especificada en la tabla de rutas especificada. La nueva ruta coincide con la especificada CIDR y envía el tráfico a la puerta de enlace privada virtual especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Para API obtener más información, consulte ReplaceRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar replace-transit-gateway-route
.
- AWS CLI
-
Para reemplazar la ruta especificada en la tabla de rutas de la puerta de enlace de tránsito especificada
El siguiente
replace-transit-gateway-route
ejemplo reemplaza la ruta de la tabla de rutas de la puerta de enlace de tránsito especificada.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte ReplaceTransitGatewayRoute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar report-instance-status
.
- AWS CLI
-
Para informar sobre el estado de una instancia
Este comando de ejemplo informa sobre el estado de la instancia especificada.
Comando:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Para API obtener más información, consulte ReportInstanceStatus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar request-spot-fleet
.
- AWS CLI
-
Para solicitar una flota puntual en la subred con el precio más bajo
Este comando de ejemplo crea una solicitud de flota puntual con dos especificaciones de lanzamiento que solo difieren según la subred. La flota de Spot lanza las instancias en la subred especificada con el precio más bajo. Si las instancias se lanzan de forma predeterminadaVPC, reciben una dirección IP pública de forma predeterminada. Si las instancias se lanzan de forma no predeterminadaVPC, no reciben una dirección IP pública de forma predeterminada.
Tenga en cuenta que no puede especificar subredes diferentes de la misma zona de disponibilidad en una solicitud de flota puntual.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Salida:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Para solicitar una flota puntual en la zona de disponibilidad con el precio más bajo
Este comando de ejemplo crea una solicitud de flota puntual con dos especificaciones de lanzamiento que solo difieren según la zona de disponibilidad. La flota de Spot lanza las instancias en la zona de disponibilidad especificada con el precio más bajo. Si su cuenta VPC solo admite EC2 -, Amazon EC2 lanza las instancias puntuales en la subred predeterminada de la zona de disponibilidad. Si tu cuenta admite EC2 -Classic, Amazon EC2 lanza las instancias en EC2 -Classic en la zona de disponibilidad.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Para lanzar instancias puntuales en una subred y asignarles direcciones IP públicas
Este comando de ejemplo asigna direcciones públicas a las instancias lanzadas de forma no predeterminada. VPC Tenga en cuenta que al especificar una interfaz de red, debe incluir el ID de subred y el ID del grupo de seguridad mediante la interfaz de red.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Para solicitar una flota puntual mediante la estrategia de asignación diversificada
Este comando de ejemplo crea una solicitud de flota puntual que lanza 30 instancias mediante la estrategia de asignación diversificada. Las especificaciones de lanzamiento varían según el tipo de instancia. La flota de Spot distribuye las instancias entre las especificaciones de lanzamiento, de forma que hay 10 instancias de cada tipo.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Para obtener más información, consulte Spot Fleet Requests en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte RequestSpotFleet
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar request-spot-instances
.
- AWS CLI
-
Para solicitar instancias puntuales
Este comando de ejemplo crea una solicitud única de instancia puntual para cinco instancias en la zona de disponibilidad especificada. Si su cuenta VPC solo admite EC2 -, Amazon EC2 lanza las instancias en la subred predeterminada de la zona de disponibilidad especificada. Si su cuenta admite EC2 -Classic, Amazon EC2 lanza las instancias en EC2 -Classic en la zona de disponibilidad especificada.
Comando:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Especificación.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Salida:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Este comando de ejemplo crea una solicitud única de instancia puntual para cinco instancias de la subred especificada. Amazon EC2 lanza las instancias en la subred especificada. Si no VPC es la predeterminadaVPC, las instancias no reciben una dirección IP pública de forma predeterminada.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Especificación.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Salida:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
En este ejemplo, se asigna una dirección IP pública a las instancias puntuales que se lanzan de forma no predeterminada. VPC Tenga en cuenta que al especificar una interfaz de red, debe incluir el ID de subred y el ID del grupo de seguridad mediante la interfaz de red.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Especificación.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Para API obtener más información, consulte la Referencia de RequestSpotInstances
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar reset-address-attribute
.
- AWS CLI
-
Para restablecer el atributo de nombre de dominio asociado a una dirección IP elástica
Los siguientes
reset-address-attribute
ejemplos restablecen el atributo de nombre de dominio de una dirección IP elástica.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Salida:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Para supervisar el cambio pendiente, consulte describe-addresses-attributela Referencia de AWS CLI comandos.
-
Para API obtener más información, consulte ResetAddressAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reset-ebs-default-kms-key-id
.
- AWS CLI
-
Para restablecer el EBS cifrado predeterminado CMK
El siguiente
reset-ebs-default-kms-key-id
ejemplo restablece el EBS cifrado predeterminado CMK de tu AWS cuenta en la región actual.aws ec2 reset-ebs-default-kms-key-id
Salida:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Para API obtener más información, consulte ResetEbsDefaultKmsKeyId
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reset-fpga-image-attribute
.
- AWS CLI
-
Para restablecer los atributos de una FPGA imagen de Amazon
En este ejemplo, se restablecen los permisos de carga de lo especificadoAFI.
Comando:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Salida:
{ "Return": true }
-
Para API obtener más información, consulte ResetFpgaImageAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reset-image-attribute
.
- AWS CLI
-
Para restablecer el launchPermission atributo
En este ejemplo, se restablece el valor predeterminado del
launchPermission
atributo especificadoAMI. De forma predeterminada, AMIs son privados. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Para API obtener más información, consulte ResetImageAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reset-instance-attribute
.
- AWS CLI
-
Para restablecer el sourceDestCheck atributo
En este ejemplo se restablece el
sourceDestCheck
atributo de la instancia especificada. La instancia debe estar en unVPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Para restablecer el atributo del núcleo
Este ejemplo restablece el
kernel
atributo de la instancia especificada. La instancia debe tener el estadostopped
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Para restablecer el atributo ramdisk
En este ejemplo se restablece el
ramdisk
atributo de la instancia especificada. La instancia debe tener el estadostopped
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Para API obtener más información, consulte ResetInstanceAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar reset-network-interface-attribute
.
- AWS CLI
-
Para restablecer un atributo de la interfaz de red
El siguiente
reset-network-interface-attribute
ejemplo restablece el valor del atributo de comprobación de origen/destino en.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkEste comando no genera ninguna salida.
-
Para API obtener más información, consulte la Referencia de ResetNetworkInterfaceAttribute
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar reset-snapshot-attribute
.
- AWS CLI
-
Para restablecer un atributo de instantánea
En este ejemplo, se restablecen los permisos de creación de volúmenes para la instantánea
snap-1234567890abcdef0
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Para API obtener más información, consulte ResetSnapshotAttribute
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar restore-address-to-classic
.
- AWS CLI
-
Para restaurar una dirección a EC2 -Classic
En este ejemplo, se restaura la dirección IP elástica 198.51.100.0 en la plataforma -Classic. EC2
Comando:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Salida:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Para obtener API más información, consulte la Referencia de comandos RestoreAddressToClassic
.AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar restore-image-from-recycle-bin
.
- AWS CLI
-
Para restaurar una imagen de la papelera de reciclaje
El siguiente
restore-image-from-recycle-bin
ejemplo restaura el AMI ami-0111222333444abcd de la papelera de reciclaje.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Salida:
{ "Return": true }
Para obtener más información, consulte Recuperarse AMIs de la papelera de reciclaje en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte RestoreImageFromRecycleBin
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar restore-managed-prefix-list-version
.
- AWS CLI
-
US-WEST-2**Para restaurar una versión de lista de prefijos**
restore-managed-prefix-list-version
A continuación, se restauran las entradas de la versión 1 de la lista de prefijos especificada.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Para obtener más información, consulta Listas de prefijos gestionadas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte RestoreManagedPrefixListVersion
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar restore-snapshot-from-recycle-bin
.
- AWS CLI
-
Para restaurar las instantáneas de la papelera de reciclaje
El siguiente
restore-snapshot-from-recycle-bin
ejemplo restaura una instantánea de la papelera de reciclaje. Cuando restaura una instantánea desde la papelera de reciclaje, la instantánea está disponible inmediatamente para su uso y se quita de la papelera de reciclaje. Puede utilizar una instantánea restaurada de la misma manera en que utiliza cualquier otra instantánea de la cuenta.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Este comando no genera ninguna salida.
Para obtener más información sobre la papelera de reciclaje de AmazonEBS, consulte Recuperar instantáneas de la papelera de reciclaje en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte RestoreSnapshotFromRecycleBin
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar restore-snapshot-tier
.
- AWS CLI
-
Ejemplo 1: Para restaurar permanentemente una instantánea archivada
El siguiente
restore-snapshot-tier
ejemplo restaura permanentemente la instantánea especificada. Especifique lapermanent-restore
opción--snapshot-id
e inclúyala.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreSalida:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Para obtener más información sobre el archivado de instantáneas, consulte Archivar EBS instantáneas de Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> en la Guía del usuario de Amazon. EC2
Ejemplo 2: Para restaurar temporalmente una instantánea archivada
El siguiente
restore-snapshot-tier
ejemplo restaura temporalmente la instantánea especificada. Omita la opción--permanent-restore
. Especifique--snapshot-id
y, paratemporary-restore-days
, especifique el número de días durante los que se va a restaurar la instantánea.temporary-restore-days
debe especificarse en días. El rango permitido es1
de180
. Si no especifica ningún valor, el valor predeterminado es1
día.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Para obtener más información sobre el archivado de instantáneas, consulte Archivar EBS instantáneas de Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> en la Guía del usuario de Amazon. EC2
Ejemplo 3: Para modificar el período de restauración
En el siguiente
restore-snapshot-tier
ejemplo, se cambia el período de restauración de la instantánea especificada a10
días.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Para obtener más información sobre el archivado de instantáneas, consulte Archivar EBS instantáneas de Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> en la Guía del usuario de Amazon. EC2
Ejemplo 4: Para modificar el tipo de restauración
El siguiente
restore-snapshot-tier
ejemplo cambia el tipo de restauración de la instantánea especificada de temporal a permanente.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreSalida:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Para obtener más información sobre el archivado de instantáneas, consulte Archivar EBS instantáneas de Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> en la Guía del usuario de Amazon. EC2
-
Para API obtener más información, consulte la Referencia de comandos. RestoreSnapshotTier
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar revoke-client-vpn-ingress
.
- AWS CLI
-
Para revocar una regla de autorización para un punto final del cliente VPN
El siguiente
revoke-client-vpn-ingress
ejemplo revoca una regla de acceso a Internet (0.0.0.0/0
) para todos los grupos.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsSalida:
{ "Status": { "Code": "revoking" } }
Para obtener más información, consulte las reglas de autorización en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte RevokeClientVpnIngress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar revoke-security-group-egress
.
- AWS CLI
-
Ejemplo 1: Para eliminar la regla que permite el tráfico saliente a un rango de direcciones específico
El siguiente comando de
revoke-security-group-egress
ejemplo elimina la regla que concede acceso a los rangos de direcciones especificados en el TCP puerto 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Este comando no genera ninguna salida.
Para obtener más información, consulte Grupos de seguridad en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Eliminar la regla que permite el tráfico saliente a un grupo de seguridad específico
El siguiente comando de
revoke-security-group-egress
ejemplo elimina la regla que concede acceso al grupo de seguridad especificado en el TCP puerto 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Este comando no genera ninguna salida.
Para obtener más información, consulte Grupos de seguridad en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte RevokeSecurityGroupEgress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar revoke-security-group-ingress
.
- AWS CLI
-
Ejemplo 1: Para eliminar una regla de un grupo de seguridad
El siguiente
revoke-security-group-ingress
ejemplo elimina el acceso al TCP puerto 22 al rango de203.0.113.0/24
direcciones del grupo de seguridad especificado de forma predeterminadaVPC.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Este comando no produce ningún resultado si se ejecuta correctamente.
Para obtener más información, consulte Grupos de seguridad en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para eliminar una regla mediante el conjunto de permisos de IP
En el siguiente
revoke-security-group-ingress
ejemplo, se utiliza elip-permissions
parámetro para eliminar una regla de entrada que permite el ICMP mensajeDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(tipo 3, código 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Este comando no produce ningún resultado si se ejecuta correctamente.
Para obtener más información, consulte Grupos de seguridad en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte RevokeSecurityGroupIngress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar run-instances
.
- AWS CLI
-
Ejemplo 1: Lanzar una instancia en una subred predeterminada
En el siguiente
run-instances
ejemplo, se lanza una única instancia de este tipot2.micro
en la subred predeterminada de la región actual y se asocia a la subred predeterminada de la región predeterminadaVPC. El par de claves es opcional si no tienes pensado conectarte a la instancia mediante SSH (Linux) o RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Salida:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Ejemplo 2: Lanzar una instancia en una subred no predeterminada y agregar una dirección IP pública
En el siguiente ejemplo de
run-instances
, se solicita una dirección IP pública para una instancia que se va a lanzar en una subred no predeterminada. La instancia se asocia a los grupos de seguridad especificados.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Ejemplo 3: Lanzar una instancia con volúmenes adicionales
En el siguiente ejemplo de
run-instances
, se usa una asignación de dispositivos de bloques, especificada en mapping.json, para asociar volúmenes adicionales en el momento del lanzamiento. Un mapeo de dispositivos de bloques puede especificar EBS volúmenes, volúmenes de almacenes de instancias o tanto EBS volúmenes como volúmenes de almacenes de instancias.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Contenido de
mapping.json
. En este ejemplo se agrega/dev/sdh
un EBS volumen vacío con un tamaño de 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Contenido de
mapping.json
. En este ejemplo, se le agrega aephemeral1
un volumen de almacén de instancias.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Para obtener más información sobre las asignaciones de dispositivos de bloques, consulta la sección Asignación de dispositivos de bloques en la Guía EC2del usuario de Amazon.
Ejemplo 4: Lanzar una instancia y agregar etiquetas al crearla
En el siguiente ejemplo de
run-instances
, se agrega una etiqueta con una clave dewebserver
y un valor deproduction
a la instancia. El comando también aplica una etiqueta con una clavecost-center
y un valor decc123
a cualquier EBS volumen que se cree (en este caso, el volumen raíz).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Ejemplo 5: Lanzar una instancia con datos de usuario
En el siguiente ejemplo de
run-instances
, se transfieren los datos del usuario a un archivo denominadomy_script.txt
que contiene un script de configuración para la instancia. El script se ejecuta en el momento del lanzamiento.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Para obtener más información sobre los datos de usuarios de instancias, consulta Cómo trabajar con datos de usuarios de instancias en la Guía del EC2 usuario de Amazon.
Ejemplo 6: Lanzar una instancia de rendimiento ampliable
En el siguiente ejemplo de
run-instances
, se lanza una instancia t2.micro con la opción de créditounlimited
. Al lanzar una instancia T2, si no especifica--credit-specification
, la opción de crédito predeterminada esstandard
. Al lanzar una instancia T3, la opción de crédito predeterminada esunlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Para obtener más información sobre las instancias de rendimiento con ráfagas, consulte Instancias de rendimiento con ráfagas en la Guía EC2del usuario de Amazon.
-
Para API obtener más información, consulte la Referencia RunInstances
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar run-scheduled-instances
.
- AWS CLI
-
Para lanzar una instancia programada
En este ejemplo, se lanza la instancia programada especificada en unVPC.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-Specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Salida:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
En este ejemplo, se lanza la instancia programada especificada en -Classic. EC2
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-Specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Salida:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Para obtener API más información, consulte la Referencia de comandos. RunScheduledInstances
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar search-local-gateway-routes
.
- AWS CLI
-
Para buscar rutas en una tabla de rutas de una puerta de enlace local
El siguiente
search-local-gateway-routes
ejemplo busca rutas estáticas en la tabla de rutas de la puerta de enlace local especificada.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Salida:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Para API obtener más información, consulte SearchLocalGatewayRoutes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar search-transit-gateway-multicast-groups
.
- AWS CLI
-
Para buscar uno o más grupos de multidifusión de Transit Gateway y devolver la información de pertenencia al grupo
El siguiente
search-transit-gateway-multicast-groups
ejemplo devuelve la pertenencia al grupo de multidifusión especificado.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Salida:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Para obtener más información, consulte Administración de grupos de multidifusión en la Guía de Transit Gateways.
-
Para API obtener más información, consulte la Referencia SearchTransitGatewayMulticastGroups
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar search-transit-gateway-routes
.
- AWS CLI
-
Para buscar rutas en la tabla de rutas de la pasarela de tránsito especificada
El siguiente
search-transit-gateway-routes
ejemplo devuelve todas las rutas que son del tipo destatic
la tabla de rutas especificada.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Salida:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Para obtener más información, consulte las tablas de rutas de Transit Gateways en la Guía de Transit Gateways.
-
Para API obtener más información, consulte SearchTransitGatewayRoutes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar send-diagnostic-interrupt
.
- AWS CLI
-
Para enviar una interrupción de diagnóstico
El siguiente
send-diagnostic-interrupt
ejemplo envía una interrupción de diagnóstico a la instancia especificada.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Este comando no genera ninguna salida.
-
Para API obtener más información, consulte SendDiagnosticInterrupt
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar start-instances
.
- AWS CLI
-
Para iniciar una EC2 instancia de Amazon
En este ejemplo, se inicia la instancia EBS respaldada por Amazon especificada.
Comando:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Para obtener más información, consulte Detener e iniciar la instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para API obtener más información, consulte StartInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar start-network-insights-access-scope-analysis
.
- AWS CLI
-
Para iniciar un análisis del alcance del acceso a Network Insights
El siguiente
start-network-insights-access-scope-analysis
ejemplo inicia el análisis del alcance en su AWS cuenta.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Salida:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Para obtener más información, consulte Cómo empezar a utilizar Network Access Analyzer mediante la AWS CLI Guía del Network Access Analyzer.
-
Para API obtener más información, consulte la Referencia StartNetworkInsightsAccessScopeAnalysis
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar start-network-insights-analysis
.
- AWS CLI
-
Para analizar una ruta
El siguiente
start-network-insights-analysis
ejemplo analiza la ruta entre el origen y el destino. Para ver los resultados del análisis de la ruta, utilice eldescribe-network-insights-analyses
comando.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Salida:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Para obtener más información, consulte Cómo empezar a utilizar la Guía del AWS CLI Reachability Analyzer.
-
Para API obtener más información, consulte la Referencia de StartNetworkInsightsAnalysis
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar start-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Para iniciar el proceso DNS de verificación
El siguiente
start-vpc-endpoint-service-private-dns-verification
ejemplo inicia el proceso de DNS verificación para el servicio de punto final especificado.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Este comando no genera ninguna salida.
Para obtener más información, consulte Administrar DNS nombres en la Guía del AWS PrivateLink usuario.
-
Para API obtener más información, consulte StartVpcEndpointServicePrivateDnsVerification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar stop-instances
.
- AWS CLI
-
Ejemplo 1: Para detener una EC2 instancia de Amazon
El siguiente
stop-instances
ejemplo detiene la instancia EBS respaldada por Amazon especificada.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Salida:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obtener más información, consulte Detener e iniciar la instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 2: Para hibernar una instancia de Amazon EC2
En el siguiente
stop-instances
ejemplo, se hiberna la instancia EBS respaldada por Amazon si la instancia está habilitada para la hibernación y cumple los requisitos previos de hibernación. Luego de que la instancia sea puesta en hibernación, la instancia se detiene.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateSalida:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obtener más información, consulte Hibernar la instancia de Linux bajo demanda en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener API más información, consulte la Referencia de comandos. StopInstances
AWS CLI
-
En el siguiente ejemplo de código se muestra cómo usar terminate-client-vpn-connections
.
- AWS CLI
-
Para finalizar una conexión a un VPN punto final del cliente
El siguiente
terminate-client-vpn-connections
ejemplo finaliza la conexión especificada con el VPN punto final del cliente.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Salida:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Para obtener más información, consulte Conexiones de clientes en la Guía del VPN administrador de AWS clientes.
-
Para API obtener más información, consulte TerminateClientVpnConnections
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar terminate-instances
.
- AWS CLI
-
Para cerrar una EC2 instancia de Amazon
En este ejemplo, se termina la instancia especificada.
Comando:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obtener más información, consulte Uso de Amazon EC2 Instances en la Guía del usuario de la interfaz de línea de AWS comandos.
-
Para API obtener más información, consulte TerminateInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar unassign-ipv6-addresses
.
- AWS CLI
-
Para anular la asignación de una IPv6 dirección de una interfaz de red
En este ejemplo, se anula la asignación de la IPv6 dirección especificada de la interfaz de red especificada.
Comando:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Salida:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Para API obtener más información, consulte UnassignIpv6 direcciones
en AWS CLI la referencia de comandos.
-
En el siguiente ejemplo de código se muestra cómo usar unassign-private-ip-addresses
.
- AWS CLI
-
Para anular la asignación de una dirección IP privada secundaria de una interfaz de red
En este ejemplo, se anula la asignación de la dirección IP privada especificada de la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Para API obtener más información, consulte la Referencia UnassignPrivateIpAddresses
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar unassign-private-nat-gateway-address
.
- AWS CLI
-
Para anular la asignación de una dirección IP privada de su puerta de enlace privada NAT
El siguiente
unassign-private-nat-gateway-address
ejemplo anula la asignación de la dirección IP especificada de la puerta de enlace privada especificada. NATaws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Salida:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Para obtener más información, consulta NATlas pasarelas en la Guía del VPC usuario de Amazon.
-
Para API obtener más información, consulte UnassignPrivateNatGatewayAddress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar unlock-snapshot
.
- AWS CLI
-
Para desbloquear una instantánea
El siguiente
unlock-snapshot
ejemplo desbloquea la instantánea especificada.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Salida:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Para obtener más información, consulta Snapshot Lock en la Guía del EBS usuario de Amazon.
-
Para API obtener más información, consulte UnlockSnapshot
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar unmonitor-instances
.
- AWS CLI
-
Deshabilitar el monitoreo detallado de una instancia
Este comando de ejemplo deshabilita el monitoreo detallado de la instancia especificada.
Comando:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Para API obtener más información, consulte UnmonitorInstances
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-security-group-rule-descriptions-egress
.
- AWS CLI
-
Para actualizar la descripción de una regla de grupo de seguridad saliente
En el siguiente
update-security-group-rule-descriptions-egress
ejemplo, se actualiza la descripción de la regla del grupo de seguridad para el puerto y el intervalo de IPv4 direcciones especificados. La descripción 'Outbound HTTP access to server 2
' reemplaza cualquier descripción existente de la regla.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Salida:
{ "Return": true }
Para obtener más información, consulta las reglas de los grupos de seguridad en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte UpdateSecurityGroupRuleDescriptionsEgress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Ejemplo 1: Para actualizar la descripción de una regla de grupo de seguridad entrante con una fuente CIDR
En el siguiente
update-security-group-rule-descriptions-ingress
ejemplo, se actualiza la descripción de la regla del grupo de seguridad para el puerto y el intervalo de IPv4 direcciones especificados. La descripción 'SSH access from ABC office
' reemplaza cualquier descripción existente de la regla.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Salida:
{ "Return": true }
Para obtener más información, consulta las reglas de los grupos de seguridad en la Guía del EC2 usuario de Amazon.
Ejemplo 2: Para actualizar la descripción de una regla de grupo de seguridad entrante con una fuente de lista de prefijos
En el siguiente
update-security-group-rule-descriptions-ingress
ejemplo, se actualiza la descripción de la regla del grupo de seguridad para la lista de puertos y prefijos especificada. La descripción 'SSH access from ABC office
' reemplaza cualquier descripción existente de la regla.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Salida:
{ "Return": true }
Para obtener más información, consulta las reglas de los grupos de seguridad en la Guía del EC2 usuario de Amazon.
-
Para API obtener más información, consulte UpdateSecurityGroupRuleDescriptionsIngress
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar withdraw-byoip-cidr
.
- AWS CLI
-
Para dejar de anunciar un rango de direcciones
En el siguiente
withdraw-byoip-cidr
ejemplo, se detiene la publicidad del intervalo de direcciones especificado.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Para API obtener más información, consulte WithdrawByoipCidr
la Referencia de AWS CLI comandos.
-