

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de [ejemplos de AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de Amazon EC2 que utilizan AWS CLI
<a name="cli_2_ec2_code_examples"></a>

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes AWS Command Line Interface mediante Amazon EC2.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `accept-address-transfer`
<a name="ec2_AcceptAddressTransfer_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `accept-address-transfer`.

**AWS CLI**  
**Para aceptar una dirección IP elástica transferida a su cuenta**  
En el siguiente ejemplo de `accept-address-transfer` se acepta la transferencia de la dirección IP elástica especificada a su cuenta.  

```
aws ec2 accept-address-transfer \
    --address 100.21.184.216
```
Salida:  

```
{
    "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "TransferAccountId": "123456789012",
        "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z",
        "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z",
        "AddressTransferStatus": "accepted"
    }
}
```
Para obtener más información, consulte [Transfer Elastic IP addresses](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AcceptAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-address-transfer.html)la *Referencia de AWS CLI comandos*. 

### `accept-reserved-instances-exchange-quote`
<a name="ec2_AcceptReservedInstancesExchangeQuote_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `accept-reserved-instances-exchange-quote`.

**AWS CLI**  
**Para realizar un intercambio de instancias reservadas convertibles**  
En este ejemplo se realiza un intercambio de las instancias reservadas convertibles especificadas.  
Comando:  

```
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample
```
Salida:  

```
{
  "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample"
}
```
+  Para obtener más información sobre la API, consulte [AcceptReservedInstancesExchangeQuote](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-reserved-instances-exchange-quote.html)la *Referencia de AWS CLI comandos*. 

### `accept-transit-gateway-peering-attachment`
<a name="ec2_AcceptTransitGatewayPeeringAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `accept-transit-gateway-peering-attachment`.

**AWS CLI**  
**Para aceptar conexión de emparejamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `accept-transit-gateway-peering-attachment`, se acepta la conexión de emparejamiento de puerta de enlace de tránsito especificada. El parámetro `--region` especifica la región en la que se encuentra la puerta de enlace de tránsito aceptadora.  

```
aws ec2 accept-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \
    --region us-east-2
```
Salida:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "pending",
        "CreationTime": "2019-12-09T11:38:31.000Z"
    }
}
```
Para obtener más información, consulte [Transit Gateway Peering Attachments](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [AcceptTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-transit-gateway-peering-attachment.html)la *Referencia de AWS CLI comandos*. 

### `accept-transit-gateway-vpc-attachment`
<a name="ec2_AcceptTransitGatewayVpcAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `accept-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Para aceptar una solicitud de conexión de una VPC a una puerta de enlace de tránsito**  
En el siguiente ejemplo de `accept-transit-gateway-vpc-attachment`, se acepta la solicitud de la conexión especificada.  

```
aws ec2 accept-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "123456789012",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Para obtener más información, consulte [Transit Gateway Attachments to a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [AcceptTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html)la *Referencia de AWS CLI comandos*. 

### `accept-vpc-endpoint-connections`
<a name="ec2_AcceptVpcEndpointConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `accept-vpc-endpoint-connections`.

**AWS CLI**  
**Para aceptar una solicitud de conexión de punto de conexión de interfaz**  
En este ejemplo se acepta la solicitud de conexión de punto de conexión especificada para el servicio de punto de conexión especificado.  
Comando:  

```
aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc
```
Salida:  

```
{
  "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [AcceptVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-vpc-endpoint-connections.html)la *Referencia de AWS CLI comandos*. 

### `accept-vpc-peering-connection`
<a name="ec2_AcceptVpcPeeringConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `accept-vpc-peering-connection`.

**AWS CLI**  
**Para aceptar una conexión de emparejamiento de VPC**  
En este ejemplo, se acepta la solicitud de conexión de emparejamiento de VPC especificada.  
Comando:  

```
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Salida:  

```
{
  "VpcPeeringConnection": {
    "Status": {
      "Message": "Provisioning",
      "Code": "provisioning"
    },
    "Tags": [],
    "AccepterVpcInfo": {
      "OwnerId": "444455556666",
      "VpcId": "vpc-44455566",
      "CidrBlock": "10.0.1.0/28"
    },
    "VpcPeeringConnectionId": "pcx-1a2b3c4d",
    "RequesterVpcInfo": {
      "OwnerId": "444455556666",
      "VpcId": "vpc-111abc45",
      "CidrBlock": "10.0.0.0/28"
    }
  }
}
```
+  Para obtener más información sobre la API, consulte [AcceptVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-vpc-peering-connection.html)la *Referencia de AWS CLI comandos*. 

### `advertise-byoip-cidr`
<a name="ec2_AdvertiseByoipCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `advertise-byoip-cidr`.

**AWS CLI**  
**Para anunciar un rango de direcciones**  
El siguiente `advertise-byoip-cidr` ejemplo anuncia el rango de IPv4 direcciones públicas especificado.  

```
aws ec2 advertise-byoip-cidr \
    --cidr 203.0.113.25/24
```
Salida:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
        "State": "provisioned"
    }
}
```
+  Para obtener más información sobre la API, consulte [AdvertiseByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/advertise-byoip-cidr.html)la *Referencia de AWS CLI comandos*. 

### `allocate-address`
<a name="ec2_AllocateAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `allocate-address`.

**AWS CLI**  
**Ejemplo 1: Asignar una dirección IP elástica del grupo de direcciones de Amazon**  
En el siguiente ejemplo de `allocate-address`, se asigna una dirección IP elástica. Amazon EC2 selecciona la dirección del conjunto de direcciones de Amazon.  

```
aws ec2 allocate-address
```
Salida:  

```
{
    "PublicIp": "70.224.234.241",
    "AllocationId": "eipalloc-01435ba59eEXAMPLE",
    "PublicIpv4Pool": "amazon",
    "NetworkBorderGroup": "us-west-2",
    "Domain": "vpc"
}
```
Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: Asignar una dirección IP elástica y asociarla a un grupo fronterizo de red**  
En el siguiente ejemplo de `allocate-address`, se asigna una dirección IP elástica y se la asocia al grupo fronterizo de red especificado.  

```
aws ec2 allocate-address \
    --network-border-group us-west-2-lax-1
```
Salida:  

```
{
    "PublicIp": "70.224.234.241",
    "AllocationId": "eipalloc-e03dd489ceEXAMPLE",
    "PublicIpv4Pool": "amazon",
    "NetworkBorderGroup": "us-west-2-lax-1",
    "Domain": "vpc"
}
```
Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: asignación de una dirección IP elástica desde un grupo de direcciones propio**  
En el siguiente ejemplo de `allocate-address`, se asigna una dirección IP elástica desde un grupo de direcciones que usted trajo a su cuenta de Amazon Web Services. Amazon EC2 selecciona la dirección del conjunto de direcciones.  

```
aws ec2 allocate-address \
    --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0
```
Salida:  

```
{
    "AllocationId": "eipalloc-02463d08ceEXAMPLE",
    "NetworkBorderGroup": "us-west-2",
    "CustomerOwnedIp": "18.218.95.81",
    "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0",
    "Domain": "vpc"
    "NetworkBorderGroup": "us-west-2",
}
```
Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 4: asignación de una dirección IP elástica de un grupo de IPAM**  
En el siguiente ejemplo de `allocate-address`, se asigna una dirección IP elástica específica/32 desde un grupo del Administrador de direcciones IP (IPAM) de Amazon VPC.  

```
aws ec2 allocate-address \
    --region us-east-1 \
    --ipam-pool-id ipam-pool-1234567890abcdef0 \
    --address 192.0.2.0
```
Salida:  

```
{
    "PublicIp": "192.0.2.0",
    "AllocationId": "eipalloc-abcdef01234567890",
    "PublicIpv4Pool": "ipam-pool-1234567890abcdef0",
    "NetworkBorderGroup": "us-east-1",
    "Domain": "vpc"
}
```
Para obtener más información, consulte [Asignación de direcciones IP elásticas secuenciales de un grupo del IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) en la *Guía del usuario del Administrador de direcciones IP de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AllocateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html)la *Referencia de AWS CLI comandos*. 

### `allocate-hosts`
<a name="ec2_AllocateHosts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `allocate-hosts`.

**AWS CLI**  
**Ejemplo 1: asignación de un host dedicado**  
En el siguiente ejemplo de `allocate-hosts`, se asigna un host dedicado único de la zona de disponibilidad `eu-west-1a` en el que se pueden lanzar instancias de `m5.large`. De forma predeterminada, el host dedicado solo acepta el lanzamiento de instancias de destino y no admite la recuperación del host.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --quantity 1
```
Salida:  

```
{
    "HostIds": [
        "h-07879acf49EXAMPLE"
    ]
}
```
**Ejemplo 2: asignación de un host dedicado con la ubicación automática y la recuperación del host habilitadas**  
El siguiente ejemplo de `allocate-hosts`, se asigna un host dedicado único de la zona de disponibilidad `eu-west-1a` con la ubicación automática y la recuperación del host habilitadas.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --auto-placement on \
    --host-recovery on \
    --quantity 1
```
Salida:  

```
{
     "HostIds": [
         "h-07879acf49EXAMPLE"
     ]
}
```
**Ejemplo 3: asignación de un host dedicado con etiquetas**  
En el siguiente ejemplo de `allocate-hosts`, se asigna un host dedicado único y se aplica una etiqueta con una clave denominada `purpose` y el valor `production`.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --quantity 1 \
    --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'
```
Salida:  

```
{
    "HostIds": [
        "h-07879acf49EXAMPLE"
    ]
}
```
Para obtener más información, consulte [Asignar un host dedicado](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-allocating.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [AllocateHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-hosts.html)la *Referencia de AWS CLI comandos*. 

### `allocate-ipam-pool-cidr`
<a name="ec2_AllocateIpamPoolCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `allocate-ipam-pool-cidr`.

**AWS CLI**  
**Para asignar un CIDR desde un grupo de IPAM**  
En el siguiente ejemplo de `allocate-ipam-pool-cidr`, se asigna un CIDR desde un grupo de IPAM.  
(Linux):  

```
aws ec2 allocate-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --netmask-length 24
```
(Windows):  

```
aws ec2 allocate-ipam-pool-cidr ^
   --ipam-pool-id ipam-pool-0533048da7d823723 ^
   --netmask-length 24
```
Salida:  

```
{
    "IpamPoolAllocation": {
        "Cidr": "10.0.0.0/24",
        "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd",
        "ResourceType": "custom",
        "ResourceOwner": "123456789012"
    }
}
```
Para obtener más información, consulte [Asignar de forma manual un CIDR a un grupo para reservar espacio de direcciones IP](https://docs.aws.amazon.com/vpc/latest/ipam/manually-allocate-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [AllocateIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-ipam-pool-cidr.html)la *Referencia de AWS CLI comandos*. 

### `apply-security-groups-to-client-vpn-target-network`
<a name="ec2_ApplySecurityGroupsToClientVpnTargetNetwork_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `apply-security-groups-to-client-vpn-target-network`.

**AWS CLI**  
**Para aplicar grupos de seguridad a una red de destino para un punto de conexión de Client VPN**  
En el siguiente ejemplo de `apply-security-groups-to-client-vpn-target-network`, se aplica un grupo de seguridad `sg-01f6e627a89f4db32` a la asociación entre la red de destino especificada y el punto de conexión de Client VPN.  

```
aws ec2 apply-security-groups-to-client-vpn-target-network \
    --security-group-ids sg-01f6e627a89f4db32 \
    --vpc-id vpc-0e2110c2f324332e0 \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "SecurityGroupIds": [
        "sg-01f6e627a89f4db32"
    ]
}
```
Para obtener más información, consulte [Target Networks](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [ApplySecurityGroupsToClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/apply-security-groups-to-client-vpn-target-network.html)la *Referencia de AWS CLI comandos*. 

### `assign-ipv6-addresses`
<a name="ec2_AssignIpv6Addresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `assign-ipv6-addresses`.

**AWS CLI**  
**Para asignar IPv6 direcciones específicas a una interfaz de red**  
En este ejemplo, se asignan las IPv6 direcciones especificadas a la interfaz de red especificada.  
Comando:  

```
aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761
```
Salida:  

```
{
  "AssignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071",
      "2001:db8:1234:1a00:9691:9503:25ad:1761"
  ],
  "NetworkInterfaceId": "eni-38664473"
}
```
**Para asignar IPv6 las direcciones que Amazon selecciona a una interfaz de red**  
En este ejemplo se asignan dos IPv6 direcciones a la interfaz de red especificada. Amazon asigna automáticamente estas IPv6 direcciones a partir de las IPv6 direcciones disponibles en el rango de bloques IPv6 CIDR de la subred.  
Comando:  

```
aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2
```
Salida:  

```
{
  "AssignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071",
      "2001:db8:1234:1a00:9691:9503:25ad:1761"
  ],
  "NetworkInterfaceId": "eni-38664473"
}
```
+  *Para obtener más información sobre la API, consulte [AssignIpv6 direcciones](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-ipv6-addresses.html) en la referencia de comandos.AWS CLI * 

### `assign-private-ip-addresses`
<a name="ec2_AssignPrivateIpAddresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `assign-private-ip-addresses`.

**AWS CLI**  
**Para asignar una dirección IP privada secundaria a una interfaz de red**  
En este ejemplo, se asignan las direcciones IP especificadas a la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82
```
**Para asignar a una interfaz de red direcciones IP privadas secundarias que Amazon EC2 selecciona**  
En este ejemplo, se asignan dos direcciones IP privadas secundarias a la interfaz de red especificada. Amazon EC2 asigna automáticamente estas direcciones IP de entre las direcciones IP disponibles en el rango de bloques de CIDR de la subred a la que está asociada la interfaz de red. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2
```
+  Para obtener más información sobre la API, consulte [AssignPrivateIpAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-private-ip-addresses.html)la *Referencia de AWS CLI comandos*. 

### `assign-private-nat-gateway-address`
<a name="ec2_AssignPrivateNatGatewayAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `assign-private-nat-gateway-address`.

**AWS CLI**  
**Para asignar direcciones IP privadas a la puerta de enlace de NAT privada**  
En el siguiente ejemplo de `assign-private-nat-gateway-address`, se asignan dos direcciones IP privadas a la puerta de enlace de NAT privada especificada.  

```
aws ec2 assign-private-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --private-ip-address-count 2
```
Salida:  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "IsPrimary": false,
            "Status": "assigning"
        },
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "IsPrimary": false,
            "Status": "assigning"
        }
    ]
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AssignPrivateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-private-nat-gateway-address.html)la *Referencia de AWS CLI comandos*. 

### `associate-address`
<a name="ec2_AssociateAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-address`.

**AWS CLI**  
**Ejemplo 1: asociación de una dirección IP elástica a una instancia**  
En el siguiente ejemplo de `associate-address`, se asocia una dirección IP elástica con la instancia de EC2 especificada.  

```
aws ec2 associate-address \
    --instance-id i-0b263919b6498b123 \
    --allocation-id eipalloc-64d5890a
```
Salida:  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
**Ejemplo 2: asociación de una dirección IP elástica con una interfaz de red**  
En el siguiente ejemplo de `associate-address`, se asocia la dirección IP elástica especificada con la interfaz de red especificada.  

```
aws ec2 associate-address
    --allocation-id eipalloc-64d5890a \
    --network-interface-id eni-1a2b3c4d
```
Salida:  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
**Ejemplo 3: asociación de una dirección IP elástica con una dirección IP privada**  
En el siguiente ejemplo de `associate-address`, se asocia la dirección IP elástica especificada con la dirección IP privada especificada en la interfaz de red especificada.  

```
aws ec2 associate-address \
    --allocation-id eipalloc-64d5890a \
    --network-interface-id eni-1a2b3c4d \
    --private-ip-address 10.0.0.85
```
Salida:  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [AssociateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-address.html)la *Referencia de AWS CLI comandos*. 

### `associate-client-vpn-target-network`
<a name="ec2_AssociateClientVpnTargetNetwork_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-client-vpn-target-network`.

**AWS CLI**  
**Para asociar una red de destino a un punto de conexión de Client VPN**  
En el siguiente ejemplo de `associate-client-vpn-target-network`, se asocia una subred al punto de conexión de Client VPN especificado.  

```
aws ec2 associate-client-vpn-target-network \
    --subnet-id subnet-0123456789abcabca \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "AssociationId": "cvpn-assoc-12312312312312312",
    "Status": {
        "Code": "associating"
    }
}
```
Para obtener más información, consulte [Target Networks](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [AssociateClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-client-vpn-target-network.html)la *Referencia de AWS CLI comandos*. 

### `associate-dhcp-options`
<a name="ec2_AssociateDhcpOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-dhcp-options`.

**AWS CLI**  
**Para asociar un conjunto de opciones de DHCP a la VPC**  
En este ejemplo, se asocia el conjunto de opciones de DHCP especificado a la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2
```
**Para asociar el conjunto de opciones de DHCP predeterminado a la VPC**  
En este ejemplo, se asocia el conjunto de opciones de DHCP predeterminado a la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2
```
+  Para obtener más información sobre la API, consulte [AssociateDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-dhcp-options.html)la *Referencia de AWS CLI comandos*. 

### `associate-iam-instance-profile`
<a name="ec2_AssociateIamInstanceProfile_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-iam-instance-profile`.

**AWS CLI**  
**Para crear un perfil de instancia de IAM a una instancia**  
En este ejemplo, se asocia un perfil de instancia de IAM denominado `admin-role` a la instancia `i-123456789abcde123`.  
Comando:  

```
aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role
```
Salida:  

```
{
  "IamInstanceProfileAssociation": {
      "InstanceId": "i-123456789abcde123",
      "State": "associating",
      "AssociationId": "iip-assoc-0e7736511a163c209",
      "IamInstanceProfile": {
          "Id": "AIPAJBLK7RKJKWDXVHIEC",
          "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
      }
  }
}
```
+  Para obtener más información sobre la API, consulte [AssociateIamInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-iam-instance-profile.html)la *Referencia de AWS CLI comandos*. 

### `associate-instance-event-window`
<a name="ec2_AssociateInstanceEventWindow_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-instance-event-window`.

**AWS CLI**  
**Ejemplo 1: asociación de una o varias instancias a un período de evento**  
En el siguiente ejemplo de `associate-instance-event-window`, se asocian una o varias instancias a un período de evento.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [
                "i-1234567890abcdef0",
                "i-0598c7d356eba48d7"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Para conocer las restricciones de los períodos de eventos, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: asociación de etiquetas de instancia a un período de evento**  
En el siguiente ejemplo de `associate-instance-event-window`, se asocian etiquetas de instancias a un período de evento. Introduzca un parámetro `instance-event-window-id` para especificar el período de evento. Para asociar las etiquetas de instancia, especifique el parámetro `association-target` y, para el valor del parámetro, especifique una o varias etiquetas.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [
                {
                    "Key": "k2",
                    "Value": "v2"
                },
                {
                    "Key": "k1",
                    "Value": "v1"
                }
            ],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Para conocer las restricciones de los períodos de eventos, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: asociación de un host dedicado a un período de evento**  
En el siguiente ejemplo de `associate-instance-event-window` se asocia un host dedicado a un período de evento. Introduzca un parámetro `instance-event-window-id` para especificar el período de evento. Para asociar un host dedicado, especifique el `--association-target` parámetro y, para los valores de los parámetros, especifique uno o más hosts dedicados IDs.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "DedicatedHostIds=h-029fa35a02b99801d"
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": [
                "h-029fa35a02b99801d"
            ]
        },
        "State": "creating"
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [AssociateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-instance-event-window.html)la *Referencia de AWS CLI comandos*. 

### `associate-ipam-resource-discovery`
<a name="ec2_AssociateIpamResourceDiscovery_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-ipam-resource-discovery`.

**AWS CLI**  
**Para asociar una detección de recursos a un IPAM**  
En este ejemplo, usted es un administrador delegado de IPAM y otra cuenta ha creado un detector de recursos que otra AWS cuenta ha creado y compartido con usted para que pueda utilizar IPAM para gestionar y supervisar los recursos que CIDRs son propiedad de la otra cuenta.  
Nota  
Para completar esta solicitud, necesitará el ID de descubrimiento de recursos que puede obtener [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)y el ID de IPAM que puede obtener con [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html). El descubrimiento de recursos que está asociando debe haberse compartido primero con su cuenta mediante AWS RAM. El dato que introduzca `--region` debe coincidir con la región de origen del IPAM al que lo está asociando.  
En el siguiente ejemplo de `associate-ipam-resource-discovery`, se asocia un recurso de detección de recursos a un IPAM.  

```
aws ec2 associate-ipam-resource-discovery \
    --ipam-id ipam-005f921c17ebd5107 \
    --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \
    --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \
    --region us-east-1
```
Salida:  

```
{
    {
        "IpamResourceDiscoveryAssociation": {
            "OwnerId": "320805250157",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82",
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": false,
            "ResourceDiscoveryStatus": "active",
            "State": "associate-in-progress",
            "Tags": []
        }
    }
}
```
Una vez que asocie una detección de recursos, podrá supervisar y and/or administrar las direcciones IP de los recursos creados por las demás cuentas. Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulta [AssociateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-ipam-resource-discovery.html)la *Referencia de AWS CLI comandos*. 

### `associate-nat-gateway-address`
<a name="ec2_AssociateNatGatewayAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-nat-gateway-address`.

**AWS CLI**  
**Para asociar una dirección IP elástica a una puerta de enlace de NAT pública**  
El siguiente `associate-nat-gateway-address` ejemplo asocia la dirección IP elástica especificada con la puerta de enlace NAT pública especificada. AWS asigna automáticamente una IPv4 dirección privada secundaria.  

```
aws ec2 associate-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --allocation-ids eipalloc-0be6ecac95EXAMPLE
```
Salida:  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
            "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
            "IsPrimary": false,
            "Status": "associating"
        }
    ]
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AssociateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-nat-gateway-address.html)la *Referencia de AWS CLI comandos*. 

### `associate-route-table`
<a name="ec2_AssociateRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-route-table`.

**AWS CLI**  
**Para asociar una tabla de enrutamiento a una subred**  
En este ejemplo, se asocia la tabla de enrutamiento especificada a la subred especificada.  
Comando:  

```
aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c
```
Salida:  

```
{
    "AssociationId": "rtbassoc-781d0d1a"
}
```
+  Para obtener más información sobre la API, consulte [AssociateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-route-table.html)la *Referencia de AWS CLI comandos*. 

### `associate-security-group-vpc`
<a name="ec2_AssociateSecurityGroupVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-security-group-vpc`.

**AWS CLI**  
**Asociación de un grupo de seguridad a otra VPC**  
En el siguiente ejemplo de `associate-security-group-vpc`, se asocia el grupo de seguridad especificado a la VPC especificada.  

```
aws ec2 associate-security-group-vpc \
    --group-id sg-04dbb43907d3f8a78 \
    --vpc-id vpc-0bf4c2739bc05a694
```
Salida:  

```
{
    "State": "associating"
}
```
Para obtener más información, consulte [Asociar grupos de seguridad a varios VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) en la Guía del *usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AssociateSecurityGroupVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-security-group-vpc.html)la *Referencia de AWS CLI comandos*. 

### `associate-subnet-cidr-block`
<a name="ec2_AssociateSubnetCidrBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-subnet-cidr-block`.

**AWS CLI**  
**Para asociar un bloque IPv6 CIDR a una subred**  
En este ejemplo, se asocia un bloque IPv6 CIDR a la subred especificada.  
Comando:  

```
aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64
```
Salida:  

```
{
  "SubnetId": "subnet-5f46ec3b",
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/64",
      "AssociationId": "subnet-cidr-assoc-3aa54053",
      "Ipv6CidrBlockState": {
          "State": "associating"
      }
  }
}
```
+  Para obtener más información sobre la API, consulte la Referencia [AssociateSubnetCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-subnet-cidr-block.html)de *AWS CLI comandos*. 

### `associate-transit-gateway-multicast-domain`
<a name="ec2_AssociateTransitGatewayMulticastDomain_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-transit-gateway-multicast-domain`.

**AWS CLI**  
**Para asociar una puerta de enlace de tránsito a un dominio de multidifusión**  
En el siguiente ejemplo de `associate-transit-gateway-multicast-domain`, se asocian la subred y la conexión especificadas al dominio de multidifusión especificado.  

```
aws ec2 associate-transit-gateway-multicast-domain \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \
    --subnet-ids subnet-000de86e3b49c932a \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Salida:  

```
{
    "Associations": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e",
        "ResourceId": "vpc-01128d2c240c09bd5",
        "ResourceType": "vpc",
        "Subnets": [
            {
                "SubnetId": "subnet-000de86e3b49c932a",
                "State": "associating"
            }
        ]
    }
}
```
Para obtener más información, consulte [Dominios de multidifusión](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) en la *Guía de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [AssociateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-transit-gateway-multicast-domain.html)la *Referencia de AWS CLI comandos*. 

### `associate-transit-gateway-route-table`
<a name="ec2_AssociateTransitGatewayRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-transit-gateway-route-table`.

**AWS CLI**  
**Para asociar una tabla de enrutamiento de puerta de enlace de tránsito a una conexión de puerta de enlace de tránsito**  
En el siguiente ejemplo, se asocia la tabla de enrutamiento de puerta de enlace especificada a la conexión de VPC especificada.  

```
aws ec2 associate-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE
```
Salida:  

```
{
    "Association": {
        "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
        "ResourceId": "vpc-0065acced4EXAMPLE",
        "ResourceType": "vpc",
        "State": "associating"
    }
}
```
Para obtener más información, consulte [Associate a Transit Gateway Route Table](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#associate-tgw-route-table) en la *Guía de AWS Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [AssociateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-transit-gateway-route-table.html)la *Referencia de AWS CLI comandos*. 

### `associate-vpc-cidr-block`
<a name="ec2_AssociateVpcCidrBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-vpc-cidr-block`.

**AWS CLI**  
**Ejemplo 1: Para asociar un bloque IPv6 CIDR proporcionado por Amazon a una VPC**  
El siguiente `associate-vpc-cidr-block` ejemplo asocia un bloque IPv6 CIDR a la VPC especificada. :  

```
aws ec2 associate-vpc-cidr-block \
    --amazon-provided-ipv6-cidr-block \
    --ipv6-cidr-block-network-border-group us-west-2-lax-1  \
    --vpc-id vpc-8EXAMPLE
```
Salida:  

```
{
    "Ipv6CidrBlockAssociation": {
        "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE",
        "Ipv6CidrBlockState": {
            "State": "associating"
        },
        "NetworkBorderGroup": "us-west-2-lax-1"
    },
    "VpcId": "vpc-8EXAMPLE"
}
```
**Ejemplo 2: Para asociar un bloque IPv4 CIDR adicional a una VPC**  
En el siguiente `associate-vpc-cidr-block` ejemplo, se asocia el bloque IPv4 `10.2.0.0/16` CIDR a la VPC especificada.  

```
aws ec2 associate-vpc-cidr-block \
    --vpc-id vpc-1EXAMPLE \
    --cidr-block 10.2.0.0/16
```
Salida:  

```
{
    "CidrBlockAssociation": {
        "AssociationId": "vpc-cidr-assoc-2EXAMPLE",
        "CidrBlock": "10.2.0.0/16",
        "CidrBlockState": {
            "State": "associating"
        }
    },
    "VpcId": "vpc-1EXAMPLE"
}
```
+  Para obtener más información sobre la API, consulte la Referencia [AssociateVpcCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-vpc-cidr-block.html)de *AWS CLI comandos*. 

### `attach-classic-link-vpc`
<a name="ec2_AttachClassicLinkVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-classic-link-vpc`.

**AWS CLI**  
**Para vincular (asociar) una instancia de EC2-Classic a una VPC**  
En este ejemplo, se vincula la instancia i-1234567890abcdef0 a la VPC vpc-88888888 a través del grupo de seguridad de VPC sg-12312312.  
Comando:  

```
aws ec2 attach-classic-link-vpc --instance-id  i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [AttachClassicLinkVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-classic-link-vpc.html)la *Referencia de AWS CLI comandos*. 

### `attach-internet-gateway`
<a name="ec2_AttachInternetGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-internet-gateway`.

**AWS CLI**  
**Para asociar una puerta de enlace de Internet a la VPC**  
En el siguiente ejemplo de `attach-internet-gateway`, se asocia la puerta de enlace de Internet especificada a la VPC específica.  

```
aws ec2 attach-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE \
    --vpc-id vpc-0a60eb65b4EXAMPLE
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AttachInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-internet-gateway.html)la *Referencia de AWS CLI comandos*. 

### `attach-network-interface`
<a name="ec2_AttachNetworkInterface_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-network-interface`.

**AWS CLI**  
**Ejemplo 1: asociación de una interfaz de red a una instancia**  
En el siguiente ejemplo de `attach-network-interface`, se asocia la interfaz de red especificada a la instancia especificada.  

```
aws ec2 attach-network-interface \
    --network-interface-id eni-0dc56a8d4640ad10a \
    --instance-id i-1234567890abcdef0 \
    --device-index 1
```
Salida:  

```
{
    "AttachmentId": "eni-attach-01a8fc87363f07cf9"
}
```
Para obtener más información, consulte [Interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: asociación de una interfaz de red a una instancia con varias tarjetas de red**  
En el siguiente ejemplo de `attach-network-interface`, se asocia la interfaz de red especificada a la instancia y tarjeta de red especificadas.  

```
aws ec2 attach-network-interface \
    --network-interface-id eni-07483b1897541ad83 \
    --instance-id i-01234567890abcdef \
    --network-card-index 1 \
    --device-index 1
```
Salida:  

```
{
    "AttachmentId": "eni-attach-0fbd7ee87a88cd06c"
}
```
Para obtener más información, consulte [Interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [AttachNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-network-interface.html)la *Referencia de AWS CLI comandos*. 

### `attach-verified-access-trust-provider`
<a name="ec2_AttachVerifiedAccessTrustProvider_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-verified-access-trust-provider`.

**AWS CLI**  
**Para asociar un proveedor de confianza a una instancia**  
En el siguiente ejemplo de `attach-verified-access-trust-provider`, se asocia el proveedor de confianza de Acceso verificado especificado a la instancia de Acceso verificado especificada.  

```
aws ec2 attach-verified-access-trust-provider \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Salida:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:00:38"
    },
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "VerifiedAccessTrustProviders": [
            {
                "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                "TrustProviderType": "user",
                "UserTrustProviderType": "iam-identity-center"
            }
        ],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56"
    }
}
```
Para obtener más información, consulte [Verified Access instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [AttachVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-verified-access-trust-provider.html)la *Referencia de AWS CLI comandos*. 

### `attach-volume`
<a name="ec2_AttachVolume_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-volume`.

**AWS CLI**  
**Para asociar un volumen a una instancia**  
En este ejemplo de comando se asocia un volumen (`vol-1234567890abcdef0`) a una instancia (`i-01474ef662b89480`) como `/dev/sdf`.  
Comando:  

```
aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf
```
Salida:  

```
{
    "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "InstanceId": "i-01474ef662b89480",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "attaching",
    "Device": "/dev/sdf"
}
```
+  Para obtener más información sobre la API, consulte [AttachVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-volume.html)la *Referencia de AWS CLI comandos*. 

### `attach-vpn-gateway`
<a name="ec2_AttachVpnGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-vpn-gateway`.

**AWS CLI**  
**Para asociar una puerta de enlace privada virtual a una VPC**  
En el siguiente ejemplo de `attach-vpn-gateway`, se asocia la puerta de enlace privada virtual especificada a la VPC especificada.  

```
aws ec2 attach-vpn-gateway \
    --vpn-gateway-id vgw-9a4cacf3 \
    --vpc-id vpc-a01106c2
```
Salida:  

```
{
    "VpcAttachment": {
        "State": "attaching",
        "VpcId": "vpc-a01106c2"
    }
}
```
+  Para obtener más información sobre la API, consulte [AttachVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-vpn-gateway.html)la *Referencia de AWS CLI comandos*. 

### `authorize-client-vpn-ingress`
<a name="ec2_AuthorizeClientVpnIngress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `authorize-client-vpn-ingress`.

**AWS CLI**  
**Para agregar una regla de autorización a un punto de conexión de Client VPN**  
En el siguiente ejemplo de `authorize-client-vpn-ingress`, se agrega una regla de autorización de entrada que permite a todos los clientes obtener acceso a Internet (`0.0.0.0/0`).  

```
aws ec2 authorize-client-vpn-ingress \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --target-network-cidr 0.0.0.0/0 \
    --authorize-all-groups
```
Salida:  

```
{
    "Status": {
        "Code": "authorizing"
    }
}
```
Para obtener más información, consulte [Authorization Rules](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [AuthorizeClientVpnIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-client-vpn-ingress.html)la *Referencia de AWS CLI comandos*. 

### `authorize-security-group-egress`
<a name="ec2_AuthorizeSecurityGroupEgress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `authorize-security-group-egress`.

**AWS CLI**  
**Ejemplo 1: agregación de una regla que permita el tráfico saliente a un rango de direcciones específico**  
En el siguiente ejemplo de `authorize-security-group-egress`, se agrega una regla que otorga acceso en el puerto TCP 80 a los rangos de direcciones especificados.  

```
aws ec2 authorize-security-group-egress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": true,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "CidrIpv4": "10.0.0.0/16"
        }
    ]
}
```
**Ejemplo 2: agregación de una regla que permita el tráfico saliente a un grupo de seguridad específico**  
En el siguiente ejemplo de `authorize-security-group-egress`, se agrega una regla que otorga acceso en el puerto TCP 80 al grupo de seguridad especificado.  

```
aws ec2 authorize-security-group-egress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": true,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "ReferencedGroupInfo": {
                "GroupId": "sg-0aad1c26bbeec5c22",
                "UserId": "123456789012"
            }
        }
    ]
}
```
Para obtener más información, consulte [Grupo de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [AuthorizeSecurityGroupEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-security-group-egress.html)la *Referencia de AWS CLI comandos*. 

### `authorize-security-group-ingress`
<a name="ec2_AuthorizeSecurityGroupIngress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `authorize-security-group-ingress`.

**AWS CLI**  
**Ejemplo 1: Agregar una regla que permita el tráfico SSH entrante**  
En el siguiente ejemplo de `authorize-security-group-ingress`, se agrega una regla que permite el tráfico entrante en un puerto TCP 22 (SSH).  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --protocol tcp \
    --port 22 \
    --cidr 203.0.113.0/24
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 22,
            "ToPort": 22,
            "CidrIpv4": "203.0.113.0/24"
        }
    ]
}
```
**Ejemplo 2: Agregar una regla que permita el tráfico HTTP entrante desde otro grupo de seguridad**  
En el siguiente ejemplo de `authorize-security-group-ingress`, se agrega una regla que permite el acceso entrante al puerto TCP 80 desde el grupo de seguridad de origen `sg-1a2b3c4d`. El grupo de origen debe estar en la misma VPC o en una VPC del mismo nivel (requiere una conexión de emparejamiento de VPC). Se permite el tráfico entrante según las direcciones IP privadas de las instancias asociadas al grupo de seguridad de origen (y no la dirección IP pública o la dirección IP elástica).  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --protocol tcp \
    --port 80 \
    --source-group sg-1a2b3c4d
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-01f4be99110f638a7",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "ReferencedGroupInfo": {
                "GroupId": "sg-1a2b3c4d",
                "UserId": "123456789012"
            }
        }
    ]
}
```
**Ejemplo 3: agregar varias reglas en la misma llamada**  
En el siguiente ejemplo de `authorize-security-group-ingress`, se usa el parámetro `ip-permissions` para agregar dos reglas de entrada, una que habilita el acceso entrante en el puerto TCP 3389 (RDP) y la otra que habilita ping/ICMP.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]' 'IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 3389,
            "ToPort": 3389,
            "CidrIpv4": "172.31.0.0/16"
        },
        {
            "SecurityGroupRuleId": "sgr-0a133dd4493944b87",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "172.31.0.0/16"
        }
    ]
}
```
**Ejemplo 4: agregar una regla para el tráfico ICMP**  
En el siguiente ejemplo de `authorize-security-group-ingress`, se usa el parámetro `ip-permissions` para agregar una regla de entrada que permita enviar el mensaje ICMP `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (tipo 3, código 4) desde cualquier lugar.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0de3811019069b787",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "icmp",
            "FromPort": 3,
            "ToPort": 4,
            "CidrIpv4": "0.0.0.0/0"
        }
    ]
}
```
**Ejemplo 5: Para añadir una regla de IPv6 tráfico**  
En el siguiente `authorize-security-group-ingress` ejemplo, se utiliza el `ip-permissions` parámetro para agregar una regla de entrada que permita el acceso SSH (puerto 22) desde el IPv6 rango. `2001:db8:1234:1a00::/64`  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0455bc68b60805563",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 22,
            "ToPort": 22,
            "CidrIpv6": "2001:db8:1234:1a00::/64"
        }
    ]
}
```
**Ejemplo 6: Para agregar una regla de tráfico ICMPv6 **  
En el siguiente `authorize-security-group-ingress` ejemplo, se utiliza el `ip-permissions` parámetro para agregar una regla de entrada que permita el ICMPv6 tráfico desde cualquier lugar.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-04b612d9363ab6327",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "icmpv6",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv6": "::/0"
        }
    ]
}
```
**Ejemplo 7: agregar una regla con una descripción**  
En el siguiente `authorize-security-group-ingress` ejemplo, se usa el `ip-permissions` parámetro para agregar una regla de entrada que permita el tráfico RDP desde el rango de direcciones especificado IPv4 . La regla incluye una descripción que lo ayudará a identificarla posteriormente.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0397bbcc01e974db3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 3389,
            "ToPort": 3389,
            "CidrIpv4": "203.0.113.0/24",
            "Description": "RDP access from NY office"
        }
    ]
}
```
**Ejemplo 8: Agregar una regla de entrada que use una lista de prefijos**  
En el siguiente ejemplo de `authorize-security-group-ingress`, se usa el parámetro `ip-permissions` para agregar una regla de entrada que permita todo el tráfico de los rangos de CIDR de la lista de prefijos especificada.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-04a351bfe432d4e71 \
    --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'
```
Salida:  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "PrefixListId": "pl-0721453c7ac4ec009"
        }
    ]
}
```
Para obtener más información, consulte [Grupo de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte la Referencia [AuthorizeSecurityGroupIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-security-group-ingress.html)de *AWS CLI comandos*. 

### `bundle-instance`
<a name="ec2_BundleInstance_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `bundle-instance`.

**AWS CLI**  
**Para agrupar una instancia**  
En este ejemplo, se agrupa la instancia `i-1234567890abcdef0` con un bucket denominado `bundletasks`. Antes de especificar valores para la clave de acceso IDs, consulta y sigue las instrucciones de las prácticas recomendadas para gestionar las claves de AWS acceso.  
Comando:  

```
aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example
```
Salida:  

```
{
  "BundleTask": {
    "UpdateTime": "2015-09-15T13:30:35.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "Storage": {
      "S3": {
        "Prefix": "winami",
        "Bucket": "bundletasks"
      }
    },
    "State": "pending",
    "StartTime": "2015-09-15T13:30:35.000Z",
    "BundleId": "bun-294e041f"
  }
}
```
+  Para obtener más información sobre la API, consulte [BundleInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/bundle-instance.html)la *Referencia de AWS CLI comandos*. 

### `cancel-bundle-task`
<a name="ec2_CancelBundleTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-bundle-task`.

**AWS CLI**  
**Para cancelar una tarea agrupada**  
En este ejemplo, se cancela la tarea agrupada `bun-2a4e041c`.  
Comando:  

```
aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c
```
Salida:  

```
{
  "BundleTask": {
    "UpdateTime": "2015-09-15T13:27:40.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "Storage": {
      "S3": {
        "Prefix": "winami",
        "Bucket": "bundletasks"
      }
    },
    "State": "cancelling",
    "StartTime": "2015-09-15T13:24:35.000Z",
    "BundleId": "bun-2a4e041c"
  }
}
```
+  Para obtener más información sobre la API, consulte [CancelBundleTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-bundle-task.html)la *Referencia de AWS CLI comandos*. 

### `cancel-capacity-reservation-fleets`
<a name="ec2_CancelCapacityReservationFleets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-capacity-reservation-fleets`.

**AWS CLI**  
**Para cancelar una Flota de reservas de capacidad**  
En el siguiente ejemplo de `cancel-capacity-reservation-fleets`, se cancelan la flota de reservas de capacidad especificada y la capacidad que reserva. Al cancelar una flota, su estado cambia a `cancelled` y ya no puede crear nuevas reservas de capacidad. Además, se cancelan todas las reservas de capacidad individuales de la flota y las instancias que se estaban ejecutando anteriormente en la capacidad reservada siguen funcionando normalmente en capacidad compartida.  

```
aws ec2 cancel-capacity-reservation-fleets \
    --capacity-reservation-fleet-ids crf-abcdef01234567890
```
Salida:  

```
{
    "SuccessfulFleetCancellations": [
        {
            "CurrentFleetState": "cancelling",
            "PreviousFleetState": "active",
            "CapacityReservationFleetId": "crf-abcdef01234567890"
        }
    ],
    "FailedFleetCancellations": []
}
```
Para obtener más información sobre flotas de reserva de capacidad, consulte [Flotas de reservas de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CancelCapacityReservationFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-capacity-reservation-fleets.html)la *Referencia de AWS CLI comandos*. 

### `cancel-capacity-reservation`
<a name="ec2_CancelCapacityReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-capacity-reservation`.

**AWS CLI**  
**Para cancelar una reserva de capacidad**  
En el siguiente ejemplo de `cancel-capacity-reservation`, se cancela la reserva de capacidad especificada.  

```
aws ec2 cancel-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Cancelar una reserva de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CancelCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-capacity-reservation.html)la *Referencia de AWS CLI comandos*. 

### `cancel-conversion-task`
<a name="ec2_CancelConversionTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-conversion-task`.

**AWS CLI**  
**Para cancelar una conversión activa de una instancia o un volumen**  
En este ejemplo, se cancela la carga asociada al ID de tarea import-i-fh 95npoc. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc
```
+  *Para obtener más información sobre la API, consulte [CancelConversionTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-conversion-task.html)la Referencia de comandos.AWS CLI * 

### `cancel-export-task`
<a name="ec2_CancelExportTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-export-task`.

**AWS CLI**  
**Para cancelar una tarea de exportación activa**  
En este ejemplo, se cancela una tarea de exportación activa con el identificador de tarea export-i-fgelt 0i7. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
```
+  *Para obtener más información sobre la API, consulte la Referencia de [CancelExportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-export-task.html)comandos AWS CLI .* 

### `cancel-image-launch-permission`
<a name="ec2_CancelImageLaunchPermission_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-image-launch-permission`.

**AWS CLI**  
**Para cancelar que se comparta una AMI con la cuenta de Amazon Web Services**  
En el siguiente ejemplo de `cancel-image-launch-permission`, se eliminan de la cuenta los permisos de lanzamiento de la AMI especificada.  

```
aws ec2 cancel-image-launch-permission \
    --image-id ami-0123456789example \
    --region us-east-1
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Cancelar que se comparta una AMI con su Cuenta de AWS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cancel-sharing-an-AMI.html#cancel-image-launch-permission) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CancelImageLaunchPermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-image-launch-permission.html)la *Referencia de AWS CLI comandos*. 

### `cancel-import-task`
<a name="ec2_CancelImportTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-import-task`.

**AWS CLI**  
**Para cancelar una tarea de importación**  
En el siguiente ejemplo de `cancel-import-task`, se cancela la tarea de importación de imágenes especificada.  

```
aws ec2 cancel-import-task \
    --import-task-id import-ami-1234567890abcdef0
```
Salida:  

```
{
    "ImportTaskId": "import-ami-1234567890abcdef0",
    "PreviousState": "active",
    "State": "deleting"
}
```
+  Para obtener más información sobre la API, consulte [CancelImportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-import-task.html)la *Referencia de AWS CLI comandos*. 

### `cancel-reserved-instances-listing`
<a name="ec2_CancelReservedInstancesListing_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-reserved-instances-listing`.

**AWS CLI**  
**Para cancelar un listado de instancias reservadas**  
En el siguiente ejemplo de `cancel-reserved-instances-listing`, se cancela el listado de instancias reservadas especificado.  

```
aws ec2 cancel-reserved-instances-listing \
    --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample
```
+  Para obtener más información sobre la API, consulte [CancelReservedInstancesListing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-reserved-instances-listing.html)la *Referencia de AWS CLI comandos*. 

### `cancel-spot-fleet-requests`
<a name="ec2_CancelSpotFleetRequests_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-spot-fleet-requests`.

**AWS CLI**  
**Ejemplo 1: cancelación de una solicitud de flota de spot y terminación de las instancias asociadas**  
En el siguiente ejemplo de `cancel-spot-fleet-requests`, se cancela una solicitud de flota de spot y se terminan las instancias bajo demanda y las instancias de spot asociadas.  

```
aws ec2 cancel-spot-fleet-requests \
    --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
    --terminate-instances
```
Salida:  

```
{
    "SuccessfulFleetRequests": [
        {
            "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
            "CurrentSpotFleetRequestState": "cancelled_terminating",
            "PreviousSpotFleetRequestState": "active"
        }
    ],
    "UnsuccessfulFleetRequests": []
}
```
**Ejemplo 2: cancelación de una solicitud de flota de spot sin terminar las instancias asociadas**  
En el siguiente ejemplo de `cancel-spot-fleet-requests`, se cancela una solicitud de flota de spot sin terminar las instancias bajo demanda y las instancias de spot asociadas.  

```
aws ec2 cancel-spot-fleet-requests \
    --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
    --no-terminate-instances
```
Salida:  

```
{
    "SuccessfulFleetRequests": [
        {
            "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
            "CurrentSpotFleetRequestState": "cancelled_running",
            "PreviousSpotFleetRequestState": "active"
        }
    ],
    "UnsuccessfulFleetRequests": []
}
```
Para obtener más información, consulte [Cancelar una solicitud de flota de spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cancel-spot-fleet.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CancelSpotFleetRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-spot-fleet-requests.html)la *Referencia de AWS CLI comandos*. 

### `cancel-spot-instance-requests`
<a name="ec2_CancelSpotInstanceRequests_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cancel-spot-instance-requests`.

**AWS CLI**  
**Para cancelar solicitudes de instancias de spot**  
En este ejemplo de comando, se cancela una solicitud de instancia de spot.  
Comando:  

```
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456
```
Salida:  

```
{
    "CancelledSpotInstanceRequests": [
        {
            "State": "cancelled",
            "SpotInstanceRequestId": "sir-08b93456"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [CancelSpotInstanceRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-spot-instance-requests.html)la *Referencia de AWS CLI comandos*. 

### `confirm-product-instance`
<a name="ec2_ConfirmProductInstance_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `confirm-product-instance`.

**AWS CLI**  
**Para confirmar la instancia de producto**  
En este ejemplo, se determina si el código de producto especificado está asociado a la instancia especificada.  
Comando:  

```
aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0
```
Salida:  

```
{
  "OwnerId": "123456789012"
}
```
+  Para obtener más información sobre la API, consulte [ConfirmProductInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/confirm-product-instance.html)la *Referencia de AWS CLI comandos*. 

### `copy-fpga-image`
<a name="ec2_CopyFpgaImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `copy-fpga-image`.

**AWS CLI**  
**Para copiar una imagen de Amazon FPGA**  
En este ejemplo, se copia la AFI especificada de la región `us-east-1` en la región actual (`eu-west-1`).  
Comando:  

```
aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1
```
Salida:  

```
{
  "FpgaImageId": "afi-06b12350a123fbabc"
}
```
+  Para obtener más información sobre la API, consulte [CopyFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-fpga-image.html)la *Referencia de AWS CLI comandos*. 

### `copy-image`
<a name="ec2_CopyImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `copy-image`.

**AWS CLI**  
**Ejemplo 1: copia de una AMI a otra región**  
En el siguiente ejemplo de `copy-image`, se copia la AMI especificada de la región `us-west-2` en la región `us-east-1` y se agrega una breve descripción.  

```
aws ec2 copy-image \
    --region us-east-1 \
    --name ami-name \
    --source-region us-west-2 \
    --source-image-id ami-066877671789bd71b \
    --description "This is my copied image."
```
Salida:  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Para obtener más información, consulte [Copiar una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: copia de una AMI en otra región y cifrado de la instantánea respaldada**  
En el siguiente comando `copy-image`, se copia la AMI especificada de la región `us-west-2` en la región actual y se usa la clave de KMS especificada para cifrar la instantánea respaldada.  

```
aws ec2 copy-image \
    --source-region us-west-2 \
    --name ami-name \
    --source-image-id ami-066877671789bd71b \
    --encrypted \
    --kms-key-id alias/my-kms-key
```
Salida:  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Para obtener más información, consulte [Copiar una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: inclusión de las etiquetas de AMI definidas por el usuario al copiar una AMI**  
En el siguiente comando `copy-image` se usa el parámetro `--copy-image-tags` para copiar las etiquetas de AMI definidas por el usuario al copiar la AMI.  

```
aws ec2 copy-image \
    --region us-east-1 \
    --name ami-name \
    --source-region us-west-2 \
    --source-image-id ami-066877671789bd71b \
    --description "This is my copied image."
    --copy-image-tags
```
Salida:  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Para obtener más información, consulte [Copiar una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CopyImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-image.html)la *Referencia de AWS CLI comandos*. 

### `copy-snapshot`
<a name="ec2_CopySnapshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `copy-snapshot`.

**AWS CLI**  
**Ejemplo 1: copia de una instantánea en otra región**  
En el siguiente ejemplo del comando `copy-snapshot` se copia la instantánea especificada de la región `us-west-2` en la región `us-east-1` y se agrega una breve descripción.  

```
aws ec2 copy-snapshot \
    --region us-east-1 \
    --source-region us-west-2 \
    --source-snapshot-id snap-066877671789bd71b \
    --description 'This is my copied snapshot.'
```
Salida:  

```
{
    "SnapshotId": "snap-066877671789bd71b"
}
```
**Ejemplo 2: copia de una instantánea no cifrada y cifrado de la nueva instantánea**  
En el siguiente comando `copy-snapshot` se copia la instantánea no cifrada especificada de la región `us-west-2` en la región actual y se usa la clave de KMS especificada para cifrar la nueva instantánea.  

```
aws ec2 copy-snapshot \
    --source-region us-west-2 \
    --source-snapshot-id snap-066877671789bd71b \
    --encrypted \
    --kms-key-id alias/my-kms-key
```
Salida:  

```
{
    "SnapshotId": "snap-066877671789bd71b"
}
```
Para obtener más información, consulte [Copia de una instantánea de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-copy-snapshot.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [CopySnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-snapshot.html)la *Referencia de AWS CLI comandos*. 

### `create-capacity-reservation-fleet`
<a name="ec2_CreateCapacityReservationFleet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-capacity-reservation-fleet`.

**AWS CLI**  
**Para crear una flota de reservas de capacidad**  
En el siguiente ejemplo de `create-capacity-reservation-fleet` se crea una flota de reservas de capacidad para el tipo de instancia especificado en la solicitud, hasta la capacidad de destino total especificada. El número de instancias para las que reservará capacidad la flota de reservas de capacidad depende de la capacidad de destino total y de las ponderaciones de los tipos de instancias que especifique en la solicitud. Especifique los tipos de instancias que se van a utilizar y una prioridad para cada uno de los tipos de instancias designados.  

```
aws ec2 create-capacity-reservation-fleet \
--total-target-capacity 24 \
--allocation-strategy prioritized \
--instance-match-criteria open \
--tenancy default \
--end-date 2022-12-31T23:59:59.000Z \
--instance-type-specifications file://instanceTypeSpecification.json
```
Contenido de `instanceTypeSpecification.json`:  

```
[
    {
        "InstanceType": "m5.xlarge",
        "InstancePlatform": "Linux/UNIX",
        "Weight": 3.0,
        "AvailabilityZone":"us-east-1a",
        "EbsOptimized": true,
        "Priority" : 1
    }
]
```
Salida:  

```
{
    "Status": "submitted",
    "TotalFulfilledCapacity": 0.0,
    "CapacityReservationFleetId": "crf-abcdef01234567890",
    "TotalTargetCapacity": 24
}
```
Para obtener más información sobre flotas de reserva de capacidad, consulte [Flotas de reservas de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) en la *Guía del usuario de Amazon EC2*.  
Para obtener más información sobre las ponderaciones de los tipos de instancias y la capacidad de destino total, consulte [Ponderación de tipo de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#instance-weight) y [Capacidad de destino total](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#target-capacity) en la *Guía del usuario de Amazon EC2*.  
Para obtener más información sobre la designación de prioridades para determinados tipos de instancias, consulte [Estrategia de asignación](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#allocation-strategy) y [Prioridad de tipo de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#instance-priority) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateCapacityReservationFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-capacity-reservation-fleet.html)la *Referencia de AWS CLI comandos*. 

### `create-capacity-reservation`
<a name="ec2_CreateCapacityReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-capacity-reservation`.

**AWS CLI**  
**Ejemplo 1: creación de una reserva de capacidad**  
En el siguiente `create-capacity-reservation` ejemplo, se crea una reserva de capacidad en la zona de `eu-west-1a` disponibilidad, en la que se pueden lanzar tres `t2.medium` instancias que ejecuten un sistema Linux/Unix operativo. De forma predeterminada, la reserva de capacidad se crea con criterios abiertos de asignación de instancias, no admite el almacenamiento efímero y permanece activa hasta que se cancela manualmente.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type t2.medium \
    --instance-platform Linux/UNIX \
    --instance-count 3
```
Salida:  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "unlimited",
        "AvailabilityZone": "eu-west-1a",
        "InstanceMatchCriteria": "open",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T09:27:35.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "t2.medium"
    }
}
```
**Ejemplo 2: creación de una reserva de capacidad que finalice automáticamente en una fecha y hora especificadas**  
En el siguiente `create-capacity-reservation` ejemplo, se crea una reserva de capacidad en la zona de `eu-west-1a` disponibilidad, en la que puede lanzar tres `m5.large` instancias que ejecuten un sistema Linux/Unix operativo. Esta reserva de capacidad finaliza automáticamente el 31 de agosto de 2019 a las 23:59:59.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type m5.large \
    --instance-platform Linux/UNIX \
    --instance-count 3 \
    --end-date-type limited \
    --end-date 2019-08-31T23:59:59Z
```
Salida:  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "limited",
        "AvailabilityZone": "eu-west-1a",
        "EndDate": "2019-08-31T23:59:59.000Z",
        "InstanceMatchCriteria": "open",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T10:15:53.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "m5.large"
    }
}
```
**Ejemplo 3: creación de una reserva de capacidad que solo acepta lanzamientos de instancias específicas**  
En el siguiente ejemplo de `create-capacity-reservation`, se crea una reserva de capacidad que solo acepta lanzamientos de instancias específicas.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type m5.large \
    --instance-platform Linux/UNIX \
    --instance-count 3 \
    --instance-match-criteria targeted
```
Salida:  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "unlimited",
        "AvailabilityZone": "eu-west-1a",
        "InstanceMatchCriteria": "targeted",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T10:21:57.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "m5.large"
    }
}
```
Para obtener más información, consulte [Creación de una reserva de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-using.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-capacity-reservation.html)la *Referencia de AWS CLI comandos*. 

### `create-carrier-gateway`
<a name="ec2_CreateCarrierGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-carrier-gateway`.

**AWS CLI**  
**Para crear una puerta de enlace de operador**  
En el siguiente ejemplo de `create-carrier-gateway`, se crea una puerta de enlace de operador para la VPC especificada.  

```
aws ec2 create-carrier-gateway \
    --vpc-id vpc-0c529aEXAMPLE1111
```
Salida:  

```
{
    "CarrierGateway": {
        "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
        "VpcId": "vpc-0c529aEXAMPLE1111",
        "State": "pending",
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Carrier gateways](https://docs.aws.amazon.com/wavelength/latest/developerguide/carrier-gateways.html) en la *Guía del usuario de AWS Wavelength*.  
+  Para obtener más información sobre la API, consulte [CreateCarrierGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-carrier-gateway.html)la *Referencia de AWS CLI comandos*. 

### `create-client-vpn-endpoint`
<a name="ec2_CreateClientVpnEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-client-vpn-endpoint`.

**AWS CLI**  
**Para crear un punto de conexión de Client VPN**  
En el siguiente ejemplo de `create-client-vpn-endpoint`, se crea un punto de conexión de Client VPN que utiliza la autenticación mutua y especifica un valor para el bloque de CIDR del cliente.  

```
aws ec2 create-client-vpn-endpoint \
    --client-cidr-block "172.31.0.0/16" \
    --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
    --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
    --connection-log-options Enabled=false
```
Salida:  

```
{
    "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
    "Status": {
        "Code": "pending-associate"
    },
    "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com"
}
```
Para obtener más información, consulte [Client VPN Endpoints](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [CreateClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-client-vpn-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `create-client-vpn-route`
<a name="ec2_CreateClientVpnRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-client-vpn-route`.

**AWS CLI**  
**Para crear una ruta para un punto de conexión de Client VPN**  
En el siguiente ejemplo de `create-client-vpn-route`, se agrega una ruta a internet (`0.0.0.0/0`) para la subred especificada del punto de conexión de Client VPN.  

```
aws ec2 create-client-vpn-route \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --destination-cidr-block 0.0.0.0/0  \
    --target-vpc-subnet-id subnet-0123456789abcabca
```
Salida:  

```
{
    "Status": {
        "Code": "creating"
    }
}
```
Para obtener más información, consulte [Routes](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [CreateClientVpnRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-client-vpn-route.html)la *Referencia de AWS CLI comandos*. 

### `create-coip-cidr`
<a name="ec2_CreateCoipCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-coip-cidr`.

**AWS CLI**  
**Para crear un rango de direcciones IP propiedad del cliente (CoIP)**  
En el siguiente ejemplo de `create-coip-cidr`, se crea el rango especificado de direcciones de CoIP en el grupo de CoIP especificado.  

```
aws ec2 create-coip-cidr \
    --cidr 15.0.0.0/24 \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Salida:  

```
{
    "CoipCidr": {
        "Cidr": "15.0.0.0/24",
        "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
    }
}
```
Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) en la *Guía del usuario de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateCoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-coip-cidr.html)la *Referencia de AWS CLI comandos*. 

### `create-coip-pool`
<a name="ec2_CreateCoipPool_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-coip-pool`.

**AWS CLI**  
**Para crear un grupo de direcciones IP propiedad del cliente (CoIP)**  
En el siguiente ejemplo de `create-coip-pool`, se crea un grupo de CoIP para las direcciones de CoIP en la tabla de enrutamiento de puerta de enlace local especificada.  

```
aws ec2 create-coip-pool \
    --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
```
Salida:  

```
{
    "CoipPool": {
        "PoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
    }
}
```
Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) en la *Guía del usuario de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateCoipPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-coip-pool.html)la *Referencia de AWS CLI comandos*. 

### `create-customer-gateway`
<a name="ec2_CreateCustomerGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-customer-gateway`.

**AWS CLI**  
**Para crear una puerta de enlace de cliente**  
En este ejemplo se crea una puerta de enlace de cliente con la dirección IP especificada para su interfaz exterior.  
Comando:  

```
aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534
```
Salida:  

```
{
    "CustomerGateway": {
        "CustomerGatewayId": "cgw-0e11f167",
        "IpAddress": "12.1.2.3",
        "State": "available",
        "Type": "ipsec.1",
        "BgpAsn": "65534"
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateCustomerGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-customer-gateway.html)la *Referencia de AWS CLI comandos*. 

### `create-default-subnet`
<a name="ec2_CreateDefaultSubnet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-default-subnet`.

**AWS CLI**  
**Para crear una subred predeterminada**  
En este ejemplo se crea una subred predeterminada en la zona de disponibilidad `us-east-2a`.  
Comando:  

```
 aws ec2 create-default-subnet --availability-zone us-east-2a

{
   "Subnet": {
       "AvailabilityZone": "us-east-2a",
       "Tags": [],
       "AvailableIpAddressCount": 4091,
       "DefaultForAz": true,
       "Ipv6CidrBlockAssociationSet": [],
       "VpcId": "vpc-1a2b3c4d",
       "State": "available",
       "MapPublicIpOnLaunch": true,
       "SubnetId": "subnet-1122aabb",
       "CidrBlock": "172.31.32.0/20",
       "AssignIpv6AddressOnCreation": false
   }
 }
```
+  Para obtener más información sobre la API, consulte [CreateDefaultSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-default-subnet.html)la *Referencia de AWS CLI comandos*. 

### `create-default-vpc`
<a name="ec2_CreateDefaultVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-default-vpc`.

**AWS CLI**  
**Para crear una VPC predeterminada**  
En este ejemplo se crea una VPC predeterminada.  
Comando:  

```
aws ec2 create-default-vpc
```
Salida:  

```
{
   "Vpc": {
       "VpcId": "vpc-8eaae5ea",
       "InstanceTenancy": "default",
       "Tags": [],
       "Ipv6CidrBlockAssociationSet": [],
       "State": "pending",
       "DhcpOptionsId": "dopt-af0c32c6",
       "CidrBlock": "172.31.0.0/16",
       "IsDefault": true
   }
 }
```
+  Para obtener más información sobre la API, consulte [CreateDefaultVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-default-vpc.html)la *Referencia de AWS CLI comandos*. 

### `create-dhcp-options`
<a name="ec2_CreateDhcpOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-dhcp-options`.

**AWS CLI**  
**Para crear un conjunto de opciones de DHCP**  
En el siguiente ejemplo de `create-dhcp-options`, se crea un conjunto de opciones de DHCP que especifica el nombre de dominio, los servidores de nombres de dominio y el tipo de nodo de NetBIOS.  

```
aws ec2 create-dhcp-options \
    --dhcp-configuration \
        "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \
        "Key=domain-name,Values=example.com" \
        "Key=netbios-node-type,Values=2"
```
Salida:  

```
{
    "DhcpOptions": {
        "DhcpConfigurations": [
            {
                "Key": "domain-name",
                "Values": [
                    {
                        "Value": "example.com"
                    }
                ]
            },
            {
                "Key": "domain-name-servers",
                "Values": [
                    {
                        "Value": "10.2.5.1"
                    },
                    {
                        "Value": "10.2.5.2"
                    }
                ]
            },
            {
                "Key": "netbios-node-type",
                "Values": [
                    {
                        "Value": "2"
                    }
                ]
            }
        ],
        "DhcpOptionsId": "dopt-06d52773eff4c55f3"
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-dhcp-options.html)la *Referencia de AWS CLI comandos*. 

### `create-egress-only-internet-gateway`
<a name="ec2_CreateEgressOnlyInternetGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-egress-only-internet-gateway`.

**AWS CLI**  
**Para crear una puerta de enlace de Internet de solo salida**  
En este ejemplo, se crea una puerta de enlace de Internet de solo salida para la VPC especificada.  
Comando:  

```
aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468
```
Salida:  

```
{
  "EgressOnlyInternetGateway": {
      "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a",
      "Attachments": [
          {
              "State": "attached",
              "VpcId": "vpc-0c62a468"
          }
      ]
  }
}
```
+  Para obtener más información sobre la API, consulte [CreateEgressOnlyInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-egress-only-internet-gateway.html)la *Referencia de AWS CLI comandos*. 

### `create-fleet`
<a name="ec2_CreateFleet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-fleet`.

**AWS CLI**  
**Ejemplo 1: creación de una flota de EC2 que lance instancias de spot como modelo de compra predeterminado**  
En el siguiente ejemplo de `create-fleet`, se crea una flota de EC2 mediante los parámetros mínimos requeridos para lanzar una flota: una plantilla de lanzamiento, la capacidad de destino y el modelo de compra predeterminado. La plantilla de inicialización se identifica mediante su ID y número de versión. La capacidad de destino de la flota es de dos instancias y el modelo de compra predeterminado es `spot`, lo que da lugar a que la flota lance dos instancias de spot.  
Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Contenido de file\$1name.json:  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Salida:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Ejemplo 2: creación de una flota de EC2 que lance instancias bajo demanda como modelo de compra predeterminado**  
En el siguiente ejemplo de `create-fleet`, se crea una flota de EC2 mediante los parámetros mínimos requeridos para lanzar una flota: una plantilla de lanzamiento, la capacidad de destino y el modelo de compra predeterminado. La plantilla de inicialización se identifica mediante su ID y número de versión. La capacidad de destino de la flota es de dos instancias y la opción de compra predeterminada es `on-demand`, lo que da lugar a que la flota lance dos instancias bajo demanda.  
Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Contenido de file\$1name.json:  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
    "TotalTargetCapacity": 2,
    "DefaultTargetCapacityType": "on-demand"
    }
}
```
Salida:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Ejemplo 3: creación de una flota de EC2 que lance instancias bajo demanda como la capacidad principal**  
En el siguiente ejemplo de `create-fleet`, se crea una flota de EC2 que especifica la capacidad de destino total de 2 instancias para la flota y una capacidad de destino de una instancia bajo demanda. El modelo de compra predeterminado es `spot`. La flota lanza una instancia bajo demanda según lo especificado, pero ha de lanzar otra instancia más para cubrir la capacidad de destino total. El modelo de compra aplicado a la diferencia se calcula de la siguiente manera: `TotalTargetCapacity` – `OnDemandTargetCapacity` = `DefaultTargetCapacityType`, lo que da lugar a que la flota lance una instancia de spot.  
Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Contenido de file\$1name.json:  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "OnDemandTargetCapacity":1,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Salida:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Ejemplo 4: creación de una flota de EC2 que lance instancias de spot utilizando la estrategia de asignación de precios más bajos**  
Si la estrategia de asignación de instancias de spot no se especifica, se usa la estrategia predeterminada, que es `lowest-price`. En el siguiente ejemplo de `create-fleet`, se crea una flota de EC2 mediante la estrategia de asignación `lowest-price`. Las tres especificaciones de inicialización, que invalidan la plantilla de inicialización, tienen tipos de instancias diferentes, pero las mismas capacidad ponderada y subred. La capacidad de destino total es de dos instancias y el modelo de compra predeterminado es `spot`. La flota de EC2 inicia 2 instancias de spot empleando el tipo de instancia indicado en la especificación de inicialización que tiene el precio más bajo.  
Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.jsonContents of file_name.json::

{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        },
        "Overrides": [
            {
                "InstanceType": "c4.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            },
            {
                "InstanceType": "c3.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            },
            {
                "InstanceType": "c5.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            }
        ]
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Salida:  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
+  Para obtener más información sobre la API, consulte [CreateFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-fleet.html)la *Referencia de AWS CLI comandos*. 

### `create-flow-logs`
<a name="ec2_CreateFlowLogs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-flow-logs`.

**AWS CLI**  
**Ejemplo 1: creación de un registro de flujo**  
En el siguiente ejemplo de `create-flow-logs`, se crea un registro de flujo que captura todo el tráfico rechazado para la subred especificada. Los registros de flujo se envían a un grupo de CloudWatch registros en Logs mediante los permisos de la función de IAM especificada.  

```
aws ec2 create-flow-logs \
    --resource-type NetworkInterface \
    --resource-ids eni-11223344556677889 \
    --traffic-type REJECT \
    --log-group-name my-flow-logs \
    --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs
```
Salida:  

```
{
    "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample",
    "FlowLogIds": [
        "fl-12345678901234567"
    ],
    "Unsuccessful": []
}
```
Para obtener más información, consulte [Logs de flujo de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) en la *Guía del usuario de Amazon VPC*.  
**Ejemplo 2: creación de un registro de flujo con un formato personalizado**  
En el siguiente ejemplo de `create-flow-logs`, se crea un registro de flujo que captura todo el tráfico de la VPC especificada y entrega los registros de flujo a un bucket de Amazon S3. El parámetro `--log-format` especifica un formato personalizado para las entradas de registros de flujo. Para ejecutar este comando en Windows, cambie la comillas simples (') por comillas dobles (").  

```
aws ec2 create-flow-logs \
    --resource-type VPC \
    --resource-ids vpc-00112233344556677 \
    --traffic-type ALL \
    --log-destination-type s3 \
    --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \
    --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'
```
Para obtener más información, consulte [Logs de flujo de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) en la *Guía del usuario de Amazon VPC*.  
**Ejemplo 3: creación de un registro de flujo con un intervalo de agregación máximo de un minuto**  
En el siguiente ejemplo de `create-flow-logs`, se crea un registro de flujo que captura todo el tráfico de la VPC especificada y entrega los registros de flujo a un bucket de Amazon S3. El parámetro `--max-aggregation-interval` especifica un intervalo de agregación máximo de 60 segundos (1 minuto).  

```
aws ec2 create-flow-logs \
    --resource-type VPC \
    --resource-ids vpc-00112233344556677 \
    --traffic-type ALL \
    --log-destination-type s3 \
    --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \
    --max-aggregation-interval 60
```
Para obtener más información, consulte [Logs de flujo de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [CreateFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-flow-logs.html)la *Referencia de AWS CLI comandos*. 

### `create-fpga-image`
<a name="ec2_CreateFpgaImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-fpga-image`.

**AWS CLI**  
**Para crear una imagen de Amazon FPGA**  
En este ejemplo, se crea una AFI a partir del tarball especificado en el bucket especificado.  
Comando:  

```
aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs
```
Salida:  

```
{
  "FpgaImageId": "afi-0d123e123bfc85abc",
  "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc"
}
```
+  Para obtener más información sobre la API, consulte [CreateFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-fpga-image.html)la *Referencia de AWS CLI comandos*. 

### `create-image`
<a name="ec2_CreateImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-image`.

**AWS CLI**  
**Ejemplo 1: creación de una AMI a partir de una instancia con respaldo de Amazon EBS**  
En el siguiente ejemplo de `create-image`, se crea una AMI a partir de la instancia especificada.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --description "An AMI for my server"
```
Salida:  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Para obtener más información sobre cómo especificar una asignación de dispositivos de bloques para la AMI, consulte [Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html#create-ami-bdm) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: creación de una AMI a partir de una instancia con respaldo de Amazon EBS sin reinicio**  
En el siguiente ejemplo de `create-image`, se crea una AMI y se establece el parámetro --no-reboot para que la instancia no se reinicie antes de crear la imagen.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --no-reboot
```
Salida:  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Para obtener más información sobre cómo especificar una asignación de dispositivos de bloques para la AMI, consulte [Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html#create-ami-bdm) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: etiquetado de una AMI y de las instantáneas al crearlas**  
En el siguiente ejemplo de `create-image`, se crea una AMI y se etiquetan la propia AMI y las instantáneas con la misma etiqueta `cost-center=cc123`  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
```
Salida:  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Para obtener más información sobre cómo etiquetar los recursos al crearlos, consulte [Etiquetar los recursos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#tag-on-create-examples) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-image.html)la *Referencia de AWS CLI comandos*. 

### `create-instance-connect-endpoint`
<a name="ec2_CreateInstanceConnectEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-instance-connect-endpoint`.

**AWS CLI**  
**Para crear un punto de conexión de EC2 Instance Connect**  
En el siguiente ejemplo de `create-instance-connect-endpoint`, se crea un punto de conexión de EC2 Instance Connect en la subred especificada.  

```
aws ec2 create-instance-connect-endpoint \
    --region us-east-1 \
    --subnet-id subnet-0123456789example
```
Salida:  

```
{
    "VpcId": "vpc-0123abcd",
    "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
    "AvailabilityZone": "us-east-1a",
    "NetworkInterfaceIds": [
        "eni-0123abcd"
    ],
    "PreserveClientIp": true,
    "Tags": [],
    "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
    "StateMessage": "",
    "State": "create-complete",
    "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
    "SubnetId": "subnet-0123abcd",
    "OwnerId": "111111111111",
    "SecurityGroupIds": [
        "sg-0123abcd"
    ],
    "InstanceConnectEndpointId": "eice-0123456789example",
    "CreatedAt": "2023-04-07T15:43:53.000Z"
}
```
Para obtener más información, consulte [Creación de un punto de conexión de EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateInstanceConnectEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-connect-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `create-instance-event-window`
<a name="ec2_CreateInstanceEventWindow_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-instance-event-window`.

**AWS CLI**  
**Ejemplo 1: creación de un período de evento con un intervalo de tiempo**  
En el siguiente ejemplo de `create-instance-event-window`, se crea un período de evento con un intervalo de tiempo. No puede especificar el parámetro `cron-expression`.  

```
aws ec2 create-instance-event-window \
    --region us-east-1 \
    --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \
    --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \
    --name myEventWindowName
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Para conocer las restricciones de los períodos de eventos, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: creación de un período de evento con una expresión cron**  
En el siguiente ejemplo de `create-instance-event-window`, se crea un período de evento con una expresión cron. No puede especificar el parámetro `time-range`.  

```
aws ec2 create-instance-event-window \
    --region us-east-1 \
    --cron-expression "* 21-23 * * 2,3" \
    --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \
    --name myEventWindowName
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-event-window.html)la *Referencia de AWS CLI comandos*. 

### `create-instance-export-task`
<a name="ec2_CreateInstanceExportTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-instance-export-task`.

**AWS CLI**  
**Para exportar una instancia**  
En este ejemplo de comando, se crea una tarea para exportar la instancia i-1234567890abcdef0 al bucket de Amazon S3 myexportbucket.  
Comando:  

```
aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
```
Salida:  

```
{
    "ExportTask": {
        "State": "active",
        "InstanceExportDetails": {
            "InstanceId": "i-1234567890abcdef0",
            "TargetEnvironment": "vmware"
        },
        "ExportToS3Task": {
            "S3Bucket": "myexportbucket",
            "S3Key": "RHEL5export-i-fh8sjjsq.ova",
            "DiskImageFormat": "vmdk",
            "ContainerFormat": "ova"
        },
        "Description": "RHEL5 instance",
        "ExportTaskId": "export-i-fh8sjjsq"
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateInstanceExportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-export-task.html)la *Referencia de AWS CLI comandos*. 

### `create-internet-gateway`
<a name="ec2_CreateInternetGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-internet-gateway`.

**AWS CLI**  
**Para crear una puerta de enlace de Internet**  
En el siguiente ejemplo de `create-internet-gateway`, se crea una puerta de enlace de Internet con la etiqueta `Name=my-igw`.  

```
aws ec2 create-internet-gateway \
    --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
```
Salida:  

```
{
    "InternetGateway": {
        "Attachments": [],
        "InternetGatewayId": "igw-0d0fb496b3994d755",
        "OwnerId": "123456789012",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-igw"
            }
        ]
    }
}
```
Para obtener más información, consulte [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [CreateInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-internet-gateway.html)la *Referencia de AWS CLI comandos*. 

### `create-ipam-pool`
<a name="ec2_CreateIpamPool_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-ipam-pool`.

**AWS CLI**  
**Para crear un grupo de IPAM**  
En el siguiente ejemplo de `create-ipam-pool`, se crea un grupo de IPAM.  
(Linux):  

```
aws ec2 create-ipam-pool \
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --address-family ipv4 \
    --auto-import \
    --allocation-min-netmask-length 16 \
    --allocation-max-netmask-length 26 \
    --allocation-default-netmask-length 24 \
    --allocation-resource-tags "Key=Environment,Value=Preprod" \
    --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'
```
(Windows):  

```
aws ec2 create-ipam-pool ^
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --address-family ipv4 ^
    --auto-import ^
    --allocation-min-netmask-length 16 ^
    --allocation-max-netmask-length 26 ^
    --allocation-default-netmask-length 24 ^
    --allocation-resource-tags "Key=Environment,Value=Preprod" ^
    --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
```
Salida:  

```
{
    "IpamPool": {
        "OwnerId": "123456789012",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "create-in-progress",
        "AutoImport": true,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 16,
        "AllocationMaxNetmaskLength": 26,
        "AllocationDefaultNetmaskLength": 24,
        "AllocationResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "Preprod pool"
            }
        ]
    }
}
```
Para obtener más información, consulte [Planificar el aprovisionamiento de direcciones IP](https://docs.aws.amazon.com/vpc/latest/ipam/planning-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [CreateIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-pool.html)la *Referencia de AWS CLI comandos*. 

### `create-ipam-resource-discovery`
<a name="ec2_CreateIpamResourceDiscovery_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-ipam-resource-discovery`.

**AWS CLI**  
**Para crear una detección de recursos**  
En este ejemplo, usted es un administrador de IPAM delegado que desea crear y compartir una detección de recursos con el administrador de IPAM de otra AWS organización para que el administrador de la otra organización pueda gestionar y supervisar las direcciones IP de los recursos de su organización.  
Importante   
En este ejemplo se incluyen las opciones `--region` y `--operating-regions` porque, si bien son opcionales, deben configurarse de una manera determinada para integrar correctamente una detección de recursos con un IPAM. \$1 `--operating-regions` debe coincidir con las regiones en las que se encuentran los recursos que IPAM deba detectar. Si hay regiones cuyas direcciones IP no desea que IPAM administre (por ejemplo, por motivos de cumplimiento), no las incluya. \$1 `--region` debe coincidir con la región de origen del IPAM al que desee asociarla. Debe crear la detección de recursos en la misma región en la que se ha creado el IPAM. Por ejemplo, si el IPAM al que se va a asociar se ha creado en us-east-1, incluya `--region us-east-1` en la solicitud. Si no se especifican, las opciones `--region` y `--operating-regions` se establecerán de forma predeterminada en la región en la que se ejecuta el comando.  
En este ejemplo, las regiones operativas del IPAM con las que se va a realizar la integración son `us-west-1`, `us-west-2` y `ap-south-1`. Al detectar la detección de recursos, es preciso que IPAM detecte las direcciones IP de los recursos en `us-west-1` y `us-west-2`, pero no en `ap-south-1`. Por lo tanto, solo incluimos `--operating-regions RegionName='us-west-1' RegionName='us-west-2'` en la solicitud.  
En el siguiente ejemplo de `create-ipam-resource-discovery`, se crea una detección de recursos de IPAM.  

```
aws ec2 create-ipam-resource-discovery \
    --description 'Example-resource-discovery' \
    --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \
    --operating-regions RegionName='us-west-1' RegionName='us-west-2' \
    --region us-east-1
```
Salida:  

```
{
    "IpamResourceDiscovery":{
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "Description": "'Example-resource-discovery'",
        "OperatingRegions":[
            {"RegionName": "us-west-1"},
            {"RegionName": "us-west-2"},
            {"RegionName": "us-east-1"}
        ],
        "IsDefault": false,
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "cost-center",
                "Value": "cc123"
            }
        ]
}
```
Una vez que hayas creado una detección de recursos, es posible que desees compartirla con otro administrador delegado de IPAM, lo que puedes hacer con ella. [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte la Referencia [CreateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-resource-discovery.html)de *AWS CLI comandos*. 

### `create-ipam-scope`
<a name="ec2_CreateIpamScope_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-ipam-scope`.

**AWS CLI**  
**Para crear un ámbito de IPAM**  
En el siguiente ejemplo de `create-ipam-scope`, se crea un ámbito de IPAM.  
(Linux):  

```
aws ec2 create-ipam-scope \
    --ipam-id ipam-08440e7a3acde3908 \
    --description "Example description" \
    --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'
```
(Windows):  

```
aws ec2 create-ipam-scope ^
    --ipam-id ipam-08440e7a3acde3908 ^
    --description "Example description" ^
    --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
```
Salida:  

```
{
    "IpamScope": {
        "OwnerId": "123456789012",
        "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "private",
        "IsDefault": false,
        "Description": "Example description",
        "PoolCount": 0,
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "Name",
                "Value": "Example name value"
            }
        ]
    }
}
```
Para obtener más información, consulte [Creación de alcances adicionales](https://docs.aws.amazon.com/vpc/latest/ipam/add-scope-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [CreateIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-scope.html)la *Referencia de AWS CLI comandos*. 

### `create-ipam`
<a name="ec2_CreateIpam_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-ipam`.

**AWS CLI**  
**Para crear un IPAM**  
En el siguiente ejemplo de `create-ipam`, se crea un IPAM.  
(Linux):  

```
aws ec2 create-ipam \
    --description "Example description" \
    --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \
    --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'
```
(Windows):  

```
aws ec2 create-ipam ^
    --description "Example description" ^
    --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^
    --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
```
Salida:  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-036486dfa6af58ee0",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183",
        "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            },
            {
                "RegionName": "us-east-1"
            }
        ],
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "Name",
                "Value": "ExampleIPAM"
            }
        ]
    }
}
```
Para obtener más información, consulte [Creación de un IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [CreateIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam.html)la *Referencia de AWS CLI comandos*. 

### `create-key-pair`
<a name="ec2_CreateKeyPair_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-key-pair`.

**AWS CLI**  
**Crear un par de claves**  
En este ejemplo, se crea un par de claves denominado `MyKeyPair`.  
Comando:  

```
aws ec2 create-key-pair --key-name MyKeyPair
```
El resultado es una versión ASCII de la clave privada y la huella digital de la clave. Debe guardar la clave en un archivo.  
Para obtener más información, consulte Uso del par de claves en la *Guía del usuario de la Interfaz de la línea de comandos de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-key-pair.html)la *Referencia de AWS CLI comandos*. 

### `create-launch-template-version`
<a name="ec2_CreateLaunchTemplateVersion_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-launch-template-version`.

**AWS CLI**  
**Para crear una versión de plantilla de lanzamiento**  
En este ejemplo se crea una nueva versión de plantilla de lanzamiento basada en la versión 1 de la plantilla de lanzamiento y se especifica un ID de AMI diferente.  
Comando:  

```
aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'
```
Salida:  

```
{
  "LaunchTemplateVersion": {
      "VersionDescription": "WebVersion2",
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "WebServers",
      "VersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "LaunchTemplateData": {
          "ImageId": "ami-c998b6b2",
          "InstanceType": "t2.micro",
          "NetworkInterfaces": [
              {
                  "Ipv6Addresses": [
                      {
                          "Ipv6Address": "2001:db8:1234:1a00::123"
                      }
                  ],
                  "DeviceIndex": 0,
                  "SubnetId": "subnet-7b16de0c",
                  "AssociatePublicIpAddress": true
              }
          ]
      },
      "DefaultVersion": false,
      "CreateTime": "2017-12-01T13:35:46.000Z"
  }
}
```
+  Para obtener más información sobre la API, consulte [CreateLaunchTemplateVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template-version.html)la *Referencia de AWS CLI comandos*. 

### `create-launch-template`
<a name="ec2_CreateLaunchTemplate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-launch-template`.

**AWS CLI**  
**Ejemplo 1: Crear una plantilla de lanzamiento**  
En el siguiente `create-launch-template` ejemplo, se crea una plantilla de lanzamiento que especifica la subred en la que se va a lanzar la instancia, se asigna una dirección IP pública y una IPv6 dirección a la instancia y se crea una etiqueta para la instancia.  

```
aws ec2 create-launch-template \
    --launch-template-name TemplateForWebServer \
    --version-description WebVersion1 \
    --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'
```
Salida:  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-01238c059e3466abc",
        "LaunchTemplateName": "TemplateForWebServer",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2019-01-27T09:13:24.000Z"
    }
}
```
Para obtener más información, consulte Lanzamiento de una instancia desde una plantilla de lanzamiento en la *Guía del usuario de Amazon Elastic Compute Cloud*. Para obtener información acerca de cómo citar parámetros con formato JSON, consulte Entrecomillado de cadenas en la *Guía del usuario de la Interfaz de la línea de comandos de AWS *.  
**Ejemplo 2: Crear una plantilla de lanzamiento para Amazon EC2 Auto Scaling**  
En el siguiente ejemplo de `create-launch-template`, se crea una plantilla de lanzamiento con varias etiquetas y una asignación de dispositivos de bloques para especificar un volumen de EBS adicional cuando se lanza una instancia. Especifique un valor para `Groups` que corresponda a los grupos de seguridad de la VPC en la que el grupo de escalado automático lanzará las instancias. Especifique las subredes de la VPC como propiedades del grupo de escalado automático.  

```
aws ec2 create-launch-template \
    --launch-template-name TemplateForAutoScaling \
    --version-description AutoScalingVersion1 \
    --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1
```
Salida:  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-0123c79c33a54e0abc",
        "LaunchTemplateName": "TemplateForAutoScaling",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2019-04-30T18:16:06.000Z"
    }
}
```
Para obtener más información, consulte Creación de una plantilla de lanzamiento para un grupo de escalado automático en la *Guía del usuario de Amazon EC2 Auto Scaling*. Para obtener información acerca de cómo citar parámetros con formato JSON, consulte Entrecomillado de cadenas en la *Guía del usuario de la Interfaz de la línea de comandos de AWS *.  
**Ejemplo 3: crear una plantilla de lanzamiento que especifique el cifrado de los volúmenes de EBS**  
En el siguiente ejemplo de `create-launch-template`, se crea una plantilla de lanzamiento que incluye volúmenes de EBS cifrados creados a partir de una instantánea no cifrada. También etiqueta los volúmenes durante la creación. Si el cifrado está deshabilitado de forma predeterminada, debe especificar la opción `"Encrypted"` que se muestra en el siguiente ejemplo. Si usa la opción `"KmsKeyId"` para especificar una CMK administrada por el cliente, también debe especificar la opción `"Encrypted"` aunque el cifrado esté habilitado de forma predeterminada.  

```
aws ec2 create-launch-template \
  --launch-template-name TemplateForEncryption \
  --launch-template-data file://config.json
```
Contenido de `config.json`:  

```
{
    "BlockDeviceMappings":[
        {
            "DeviceName":"/dev/sda1",
            "Ebs":{
                "VolumeType":"gp2",
                "DeleteOnTermination":true,
                "SnapshotId":"snap-066877671789bd71b",
                "Encrypted":true,
                "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef"
            }
        }
    ],
    "ImageId":"ami-00068cd7555f543d5",
    "InstanceType":"c5.large",
    "TagSpecifications":[
        {
            "ResourceType":"volume",
            "Tags":[
                {
                    "Key":"encrypted",
                    "Value":"yes"
                }
            ]
        }
    ]
}
```
Salida:  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-0d5bd51bcf8530abc",
        "LaunchTemplateName": "TemplateForEncryption",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2020-01-07T19:08:36.000Z"
    }
}
```
Para obtener más información, consulte Restauración de un volumen de Amazon EBS a partir de una instantánea en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener información sobre la API, consulta la Referencia [CreateLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template.html)de *AWS CLI comandos*. 

### `create-local-gateway-route-table-virtual-interface-group-association`
<a name="ec2_CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-local-gateway-route-table-virtual-interface-group-association`.

**AWS CLI**  
**Para asociar una tabla de enrutamiento de una puerta de enlace local a un grupo de interfaces virtuales (VIFs)**  
En el siguiente ejemplo de `create-local-gateway-route-table-virtual-interface-group-association`, se crea una asociación entre la tabla de enrutamiento de puerta de enlace local especificada y el grupo de VIF.  

```
aws ec2 create-local-gateway-route-table-virtual-interface-group-association \
    --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \
    --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd
```
Salida:  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": {
        "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd",
        "LocalGatewayId": "lgw-exampleid11223344",
        "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234",
        "OwnerId": "111122223333",
        "State": "pending",
        "Tags": []
    }
}
```
Para obtener más información, consulte [VIF group associations](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vif-group-associations) en la *Guía del usuario de AWS Outposts*.  
+  Para obtener más información sobre la API, consulte [CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table-virtual-interface-group-association.html)la *Referencia de AWS CLI comandos*. 

### `create-local-gateway-route-table-vpc-association`
<a name="ec2_CreateLocalGatewayRouteTableVpcAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-local-gateway-route-table-vpc-association`.

**AWS CLI**  
**Para asociar una VPC a una tabla de enrutamiento**  
En el siguiente ejemplo de `create-local-gateway-route-table-vpc-association`, se asocia la VPC especificada a la tabla de enrutamiento de puerta de enlace local especificada.  

```
aws ec2 create-local-gateway-route-table-vpc-association \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \
    --vpc-id vpc-07ef66ac71EXAMPLE
```
Salida:  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
        "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
        "VpcId": "vpc-07ef66ac71EXAMPLE",
        "State": "associated"
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateLocalGatewayRouteTableVpcAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table-vpc-association.html)la *Referencia de AWS CLI comandos*. 

### `create-local-gateway-route-table`
<a name="ec2_CreateLocalGatewayRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-local-gateway-route-table`.

**AWS CLI**  
**Para crear una tabla de enrutamiento de puerta de enlace local**  
En el siguiente ejemplo de `create-local-gateway-route-table`, se crea una tabla de enrutamiento de puerta de enlace local con el modo de enrutamiento de VPC directo.  

```
aws ec2 create-local-gateway-route-table \
    --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \
    --mode direct-vpc-routing
```
Salida:  

```
{
    "LocalGatewayRouteTable": {
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9",
        "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890",
        "OwnerId": "111122223333",
        "State": "pending",
        "Tags": [],
        "Mode": "direct-vpc-routing"
    }
}
```
Para obtener más información, consulte [Tablas de enrutamiento de puertas de enlace locales](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) en la *AWS Guía del usuario de Outposts*.  
+  Para obtener más información sobre la API, consulte [CreateLocalGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table.html)la *Referencia de AWS CLI comandos*. 

### `create-local-gateway-route`
<a name="ec2_CreateLocalGatewayRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-local-gateway-route`.

**AWS CLI**  
**Para crear una ruta estática para una tabla de enrutamiento de puerta de enlace local**  
En el siguiente ejemplo de `create-local-gateway-route`, se crea la ruta especificada en la tabla de enrutamiento de puerta de enlace local especificada.  

```
aws ec2 create-local-gateway-route \
    --destination-cidr-block 0.0.0.0/0 \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE
```
Salida:  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE"
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateLocalGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route.html)la *Referencia de AWS CLI comandos*. 

### `create-managed-prefix-list`
<a name="ec2_CreateManagedPrefixList_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-managed-prefix-list`.

**AWS CLI**  
**Para crear una lista de prefijos**  
En el siguiente `create-managed-prefix-list` ejemplo, se crea una lista de IPv4 prefijos con un máximo de 10 entradas y se crean 2 entradas en la lista de prefijos.  

```
aws ec2 create-managed-prefix-list \
    --address-family IPv4 \
    --max-entries 10 \
    --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \
    --prefix-list-name vpc-cidrs
```
Salida:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "create-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 1,
        "Tags": [],
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte la Referencia [CreateManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-managed-prefix-list.html)de *AWS CLI comandos*. 

### `create-nat-gateway`
<a name="ec2_CreateNatGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-nat-gateway`.

**AWS CLI**  
**Ejemplo 1: creación de una puerta de enlace de NAT pública**  
En el siguiente ejemplo de `create-nat-gateway`, se crea una puerta de enlace de NAT pública en la subred especificada y se asocia la dirección IP elástica al ID de asignación especificado. Al crear una puerta de enlace de NAT pública, es preciso asociarle una dirección IP elástica.  

```
aws ec2 create-nat-gateway \
    --subnet-id subnet-0250c25a1fEXAMPLE \
    --allocation-id eipalloc-09ad461b0dEXAMPLE
```
Salida:  

```
{
    "NatGateway": {
        "CreateTime": "2021-12-01T22:22:38.000Z",
        "NatGatewayAddresses": [
            {
                "AllocationId": "eipalloc-09ad461b0dEXAMPLE"
            }
        ],
        "NatGatewayId": "nat-0c61bf8a12EXAMPLE",
        "State": "pending",
        "SubnetId": "subnet-0250c25a1fEXAMPLE",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "ConnectivityType": "public"
    }
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
**Ejemplo 2: creación de una puerta de enlace de NAT privada**  
En el siguiente ejemplo de `create-nat-gateway`, se crea una puerta de enlace de NAT privada en la subred especificada. Una puerta de enlace de NAT privada no tiene una dirección IP elástica asociada.  

```
aws ec2 create-nat-gateway \
    --subnet-id subnet-0250c25a1fEXAMPLE \
    --connectivity-type private
```
Salida:  

```
{
    "NatGateway": {
        "CreateTime": "2021-12-01T22:26:00.000Z",
        "NatGatewayAddresses": [
            {}
        ],
        "NatGatewayId": "nat-011b568379EXAMPLE",
        "State": "pending",
        "SubnetId": "subnet-0250c25a1fEXAMPLE",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "ConnectivityType": "private"
    }
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [CreateNatGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-nat-gateway.html)la *Referencia de AWS CLI comandos*. 

### `create-network-acl-entry`
<a name="ec2_CreateNetworkAclEntry_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-network-acl-entry`.

**AWS CLI**  
**Para crear una entrada para la ACL de red**  
En este ejemplo, se crea una entrada para la ACL de red especificada. La regla permite la entrada de tráfico desde cualquier IPv4 dirección (0.0.0.0/0) del puerto UDP 53 (DNS) a cualquier subred asociada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow
```
En este ejemplo, se crea una regla para la ACL de red especificada que permite la entrada de tráfico desde cualquier IPv6 dirección (:: /0) del puerto TCP 80 (HTTP).  
Comando:  

```
aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow
```
+  Para obtener más información sobre la API, consulte la Referencia [CreateNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-acl-entry.html)de *AWS CLI comandos*. 

### `create-network-acl`
<a name="ec2_CreateNetworkAcl_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-network-acl`.

**AWS CLI**  
**Para crear una ACL de red**  
En este ejemplo, se crea una ACL para la VPC especificada.  
Comando:  

```
aws ec2 create-network-acl --vpc-id vpc-a01106c2
```
Salida:  

```
{
    "NetworkAcl": {
        "Associations": [],
        "NetworkAclId": "acl-5fb85d36",
        "VpcId": "vpc-a01106c2",
        "Tags": [],
        "Entries": [
            {
                "CidrBlock": "0.0.0.0/0",
                "RuleNumber": 32767,
                "Protocol": "-1",
                "Egress": true,
                "RuleAction": "deny"
            },
            {
                "CidrBlock": "0.0.0.0/0",
                "RuleNumber": 32767,
                "Protocol": "-1",
                "Egress": false,
                "RuleAction": "deny"
            }
        ],
        "IsDefault": false
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateNetworkAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-acl.html)la *Referencia de AWS CLI comandos*. 

### `create-network-insights-access-scope`
<a name="ec2_CreateNetworkInsightsAccessScope_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-network-insights-access-scope`.

**AWS CLI**  
**Para crear un ámbito de acceso a la red**  
En el siguiente ejemplo de `create-network-insights-access-scope`, se crea un ámbito de acceso a la red.  

```
aws ec2 create-network-insights-access-scope \
    --cli-input-json file://access-scope-file.json
```
Contenido de `access-scope-file.json`:  

```
{
    "MatchPaths": [
        {
            "Source": {
                "ResourceStatement": {
                    "Resources": [
                        "vpc-abcd12e3"
                    ]
                }
            }
         }
    ],
    "ExcludePaths": [
        {
            "Source": {
                "ResourceStatement": {
                    "ResourceTypes": [
                        "AWS::EC2::InternetGateway"
                    ]
                }
            }
        }
    ]
}
```
Salida:  

```
{
    "NetworkInsightsAccessScope": {
        "NetworkInsightsAccessScopeId": "nis-123456789abc01234",
        "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234",
        "CreatedDate": "2022-01-25T19:20:28.796000+00:00",
        "UpdatedDate": "2022-01-25T19:20:28.797000+00:00"
    },
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-123456789abc01234",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [CreateNetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-insights-access-scope.html)de *AWS CLI comandos*. 

### `create-network-insights-path`
<a name="ec2_CreateNetworkInsightsPath_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-network-insights-path`.

**AWS CLI**  
**Para crear una ruta**  
En el siguiente ejemplo de `create-network-insights-path`, se crea una ruta. El origen es la puerta de enlace de Internet especificada y el destino es la instancia de EC2 especificada. Para determinar si se puede acceder al destino mediante el protocolo y el puerto especificados, analice la ruta mediante el comando `start-network-insights-analysis`.  

```
aws ec2 create-network-insights-path \
    --source igw-0797cccdc9d73b0e5 \
    --destination i-0495d385ad28331c7 \
    --destination-port 22 \
    --protocol TCP
```
Salida:  

```
{
    "NetworkInsightsPaths": {
        "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
        "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8",
        "CreatedDate": "2021-01-20T22:43:46.933Z",
        "Source": "igw-0797cccdc9d73b0e5",
        "Destination": "i-0495d385ad28331c7",
        "Protocol": "tcp"
    }
}
```
Para obtener más información, consulte [Cómo empezar a utilizar la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) Guía del *Reachability Analyzer.*  
+  *Para obtener más información sobre la API, consulte la Referencia de [CreateNetworkInsightsPath](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-insights-path.html)comandos AWS CLI .* 

### `create-network-interface-permission`
<a name="ec2_CreateNetworkInterfacePermission_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-network-interface-permission`.

**AWS CLI**  
**Para crear un permiso de interfaz de red**  
En este ejemplo, se concede permiso a la cuenta `123456789012` para asociar la interfaz de red `eni-1a2b3c4d` a una instancia.  
Comando:  

```
aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH
```
Salida:  

```
{
  "InterfacePermission": {
      "PermissionState": {
          "State": "GRANTED"
      },
      "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea",
      "NetworkInterfaceId": "eni-1a2b3c4d",
      "Permission": "INSTANCE-ATTACH",
      "AwsAccountId": "123456789012"
  }
}
```
+  Para obtener más información sobre la API, consulte [CreateNetworkInterfacePermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-interface-permission.html)la *Referencia de AWS CLI comandos*. 

### `create-network-interface`
<a name="ec2_CreateNetworkInterface_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-network-interface`.

**AWS CLI**  
**Ejemplo 1: Para especificar una IPv4 dirección para una interfaz de red**  
El siguiente `create-network-interface` ejemplo crea una interfaz de red para la subred especificada con la IPv4 dirección principal especificada.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my network interface" \
    --groups sg-09dfba7ed20cda78b \
    --private-ip-address 10.0.8.17
```
Salida:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my network interface",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-09dfba7ed20cda78b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [],
        "MacAddress": "06:6a:0f:9a:49:37",
        "NetworkInterfaceId": "eni-0492b355f0cf3b3f8",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.17",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.17"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
**Ejemplo 2: Para crear una interfaz de red con una IPv4 dirección y una IPv6 dirección**  
En el siguiente ejemplo de `create-network-interface`, se crea una interfaz de red para la subred especificada con una dirección IPv4 y una dirección IPv6 seleccionadas por Amazon EC2.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my dual stack network interface" \
    --ipv6-address-count 1 \
    --groups sg-09dfba7ed20cda78b
```
Salida:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my dual stack network interface",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-09dfba7ed20cda78b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [
            {
                "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7",
                "IsPrimaryIpv6": false
            }
        ],
        "MacAddress": "06:b8:68:d2:b2:2d",
        "NetworkInterfaceId": "eni-05da417453f9a84bf",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.18",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.18"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b",
        "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7"
    }
}
```
**Ejemplo 3: creación de una interfaz de red con opciones de configuración de seguimiento de conexiones**  
En el siguiente ejemplo de `create-network-interface`, se crea una interfaz de red y se configuran los tiempos de espera de seguimiento de las conexiones inactivas.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --groups sg-02e57dbcfe0331c1b \
    --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60
```
Salida:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "ConnectionTrackingConfiguration": {
            "TcpEstablishedTimeout": 86400,
            "UdpTimeout": 60
        },
        "Description": "",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-02e57dbcfe0331c1b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [],
        "MacAddress": "06:4c:53:de:6d:91",
        "NetworkInterfaceId": "eni-0c133586e08903d0b",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.94",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.94"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
**Ejemplo 4: creación de un Elastic Fabric Adapter**  
En el siguiente ejemplo de `create-network-interface`, se crea un EFA.  

```
aws ec2 create-network-interface \
    --interface-type efa \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my efa" \
    --groups sg-02e57dbcfe0331c1b
```
Salida:  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my efa",
        "Groups": [
            {
                "GroupName": "my-efa-sg",
                "GroupId": "sg-02e57dbcfe0331c1b"
            }
        ],
        "InterfaceType": "efa",
        "Ipv6Addresses": [],
        "MacAddress": "06:d7:a4:f7:4d:57",
        "NetworkInterfaceId": "eni-034acc2885e862b65",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.180",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.180"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
Para obtener más información, consulte [Interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-interface.html)la *Referencia de AWS CLI comandos*. 

### `create-placement-group`
<a name="ec2_CreatePlacementGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-placement-group`.

**AWS CLI**  
**Para crear un grupo de ubicación**  
En este ejemplo de comando, se crea un grupo de ubicación con el nombre especificado.  
Comando:  

```
aws ec2 create-placement-group --group-name my-cluster --strategy cluster
```
**Para crear un grupo con ubicación en particiones**  
En este ejemplo de comando, se crea un grupo con ubicación en particiones denominado `HDFS-Group-A` con cinco particiones.  
Comando:  

```
aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5
```
+  Para obtener más información sobre la API, consulte [CreatePlacementGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-placement-group.html)la *Referencia de AWS CLI comandos*. 

### `create-replace-root-volume-task`
<a name="ec2_CreateReplaceRootVolumeTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-replace-root-volume-task`.

**AWS CLI**  
**Ejemplo 1: restauración de un volumen raíz a su estado de lanzamiento inicial**  
En el siguiente ejemplo de `create-replace-root-volume-task`, se restaura el volumen raíz de la instancia i-0123456789abcdefa a su estado de lanzamiento inicial.  

```
aws ec2 create-replace-root-volume-task \
    --instance-id i-0123456789abcdefa
```
Salida:  

```
{
    "ReplaceRootVolumeTask":
    {
        "InstanceId": "i-0123456789abcdefa",
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "TaskState": "pending",
            "StartTime": "2022-03-14T15:06:38Z",
            "Tags": []
    }
}
```
**Ejemplo 2: restauración de un volumen raíz a una instantánea específica**  
En el siguiente ejemplo de `create-replace-root-volume-task`, se restaura el volumen raíz de la instancia i-0123456789abcdefa a la instantánea snap-0abcdef1234567890.  

```
aws ec2 create-replace-root-volume-task \
    --instance-id i-0123456789abcdefa \
    --snapshot-id  snap-0abcdef1234567890
```
Salida:  

```
{
    "ReplaceRootVolumeTask":
    {
        "InstanceId": "i-0123456789abcdefa",
        "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd",
        "TaskState": "pending",
        "StartTime": "2022-03-14T15:16:28Z",
        "Tags": []
    }
}
```
Para obtener más información, consulte [Sustituir un volumen raíz](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateReplaceRootVolumeTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-replace-root-volume-task.html)la *Referencia de AWS CLI comandos*. 

### `create-reserved-instances-listing`
<a name="ec2_CreateReservedInstancesListing_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-reserved-instances-listing`.

**AWS CLI**  
**Para publicar una instancia reservada en el Marketplace de instancias reservadas**   
En el siguiente ejemplo de `create-reserved-instances-listing`, se crea una lista para la instancia reservada especificada en el Marketplace de instancias reservadas.  

```
aws ec2 create-reserved-instances-listing \
    --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \
    --instance-count 3 \
    --price-schedules CurrencyCode=USD,Price=25.50 \
    --client-token 550e8400-e29b-41d4-a716-446655440000
```
+  Para obtener más información sobre la API, consulte [CreateReservedInstancesListing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-reserved-instances-listing.html)la *Referencia de AWS CLI comandos*. 

### `create-restore-image-task`
<a name="ec2_CreateRestoreImageTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-restore-image-task`.

**AWS CLI**  
**Para restaurar una AMI desde un bucket de S3**  
En el siguiente ejemplo de `create-restore-image-task`, se restaura una AMI a partir de un bucket de S3. Utilice los valores de `S3ObjectKey `` and ``Bucket` de la salida de `describe-store-image-tasks`, especifique la clave de objeto de la AMI y el nombre del bucket de S3 en el que se copió la AMI y especifique el nombre de la AMI restaurada. El nombre debe ser único AMIs en la región de esta cuenta. La AMI restaurada recibirá un nuevo ID de AMI.  

```
aws ec2 create-restore-image-task \
    --object-key ami-1234567890abcdef0.bin \
    --bucket my-ami-bucket \
    --name 'New AMI Name'
```
Salida:  

```
{
    "ImageId": "ami-0eab20fe36f83e1a8"
}
```
Para obtener más información, consulte [Almacenar y restaurar una AMI mediante S3](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateRestoreImageTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-restore-image-task.html)la *Referencia de AWS CLI comandos*. 

### `create-route-table`
<a name="ec2_CreateRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-route-table`.

**AWS CLI**  
**Crear una tabla de enrutamiento**  
En este ejemplo, se crea una tabla de enrutamiento para la VPC especificada.  
Comando:  

```
aws ec2 create-route-table --vpc-id vpc-a01106c2
```
Salida:  

```
{
    "RouteTable": {
        "Associations": [],
        "RouteTableId": "rtb-22574640",
        "VpcId": "vpc-a01106c2",
        "PropagatingVgws": [],
        "Tags": [],
        "Routes": [
            {
                "GatewayId": "local",
                "DestinationCidrBlock": "10.0.0.0/16",
                "State": "active"
            }
        ]
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-route-table.html)la *Referencia de AWS CLI comandos*. 

### `create-route`
<a name="ec2_CreateRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-route`.

**AWS CLI**  
**Para crear una ruta**  
En este ejemplo, se crea una ruta para la tabla de enrutamiento especificada. La ruta coincide con todo el IPv4 tráfico (`0.0.0.0/0`) y lo enruta a la puerta de enlace de Internet especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9
```
En este ejemplo de comando, se crea una ruta en la tabla de enrutamiento rtb-g8ff4ea2. La ruta coincide con el tráfico del bloque IPv4 CIDR 10.0.0.0/16 y lo enruta a la conexión de emparejamiento de VPC, pcx-111aaa22. Esta ruta permite dirigir el tráfico a la VPC emparejada en la conexión de emparejamiento de VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d
```
En este ejemplo, se crea una ruta en la tabla de rutas especificada que coincide con todo IPv6 el tráfico () y la enruta a la puerta de enlace de Internet de solo salida especificada. `::/0`  
Comando:  

```
aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
```
+  *Para obtener más información sobre la API, consulte la Referencia de [CreateRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-route.html)comandos AWS CLI .* 

### `create-security-group`
<a name="ec2_CreateSecurityGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-security-group`.

**AWS CLI**  
**Crear un grupo de seguridad para EC2-Classic**  
En este ejemplo, se crea un grupo de seguridad denominado `MySecurityGroup`.  
Comando:  

```
aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"
```
Salida:  

```
{
    "GroupId": "sg-903004f8"
}
```
**Crear un grupo de seguridad para EC2-VPC**  
En este ejemplo, se crea un grupo de seguridad para la VPC especificada denominado `MySecurityGroup`.  
Comando:  

```
aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d
```
Salida:  

```
{
    "GroupId": "sg-903004f8"
}
```
Para obtener más información, consulte Uso de los grupos de seguridad en la *Guía del usuario de la Interfaz de la línea de comandos de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateSecurityGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-security-group.html)la *Referencia de AWS CLI comandos*. 

### `create-snapshot`
<a name="ec2_CreateSnapshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-snapshot`.

**AWS CLI**  
**Para crear una instantánea**  
En este ejemplo de comando, se crea una instantánea del volumen con el ID de volumen `vol-1234567890abcdef0` y una breve descripción para identificar la instantánea.  
Comando:  

```
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"
```
Salida:  

```
{
    "Description": "This is my root volume snapshot",
    "Tags": [],
    "Encrypted": false,
    "VolumeId": "vol-1234567890abcdef0",
    "State": "pending",
    "VolumeSize": 8,
    "StartTime": "2018-02-28T21:06:01.000Z",
    "Progress": "",
    "OwnerId": "012345678910",
    "SnapshotId": "snap-066877671789bd71b"
}
```
**Para crear una instantánea con etiquetas**  
En este ejemplo de comando, se crea una instantánea y se aplican dos etiquetas: purpose=prod y costcenter=123.  
Comando:  

```
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'
```
Salida:  

```
{
    "Description": "Prod backup",
    "Tags": [
        {
            "Value": "prod",
            "Key": "purpose"
        },
        {
            "Value": "123",
            "Key": "costcenter"
        }
     ],
     "Encrypted": false,
     "VolumeId": "vol-1234567890abcdef0",
     "State": "pending",
     "VolumeSize": 8,
     "StartTime": "2018-02-28T21:06:06.000Z",
     "Progress": "",
     "OwnerId": "012345678910",
     "SnapshotId": "snap-09ed24a70bc19bbe4"
 }
```
+  Para obtener más información sobre la API, consulte [CreateSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshot.html)la *Referencia de AWS CLI comandos*. 

### `create-snapshots`
<a name="ec2_CreateSnapshots_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-snapshots`.

**AWS CLI**  
**Ejemplo 1: creación de una instantánea de varios volúmenes**  
En el siguiente ejemplo de `create-snapshots`, se crean instantáneas de todos los volúmenes asociados a la instancia especificada.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --description "This is snapshot of a volume from my-instance"
```
Salida:  

```
{
    "Snapshots": [
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [],
            "Encrypted": false,
            "VolumeId": "vol-0a01d2d5a34697479",
            "State": "pending",
            "VolumeSize": 16,
            "StartTime": "2019-08-05T16:58:19.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-07f30e3909aa0045e"
        },
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [],
            "Encrypted": false,
            "VolumeId": "vol-02d0d4947008cb1a2",
            "State": "pending",
            "VolumeSize": 20,
            "StartTime": "2019-08-05T16:58:19.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-0ec20b602264aad48"
        },
        ...
    ]
}
```
**Ejemplo 2: creación de una instantánea de varios volúmenes con etiquetas del volumen de origen**  
En el siguiente ejemplo de `create-snapshots`, se crean instantáneas de todos los volúmenes asociados a la instancia especificada y se copian las etiquetas de cada volumen en la instantánea correspondiente.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --copy-tags-from-source volume \
    --description "This is snapshot of a volume from my-instance"
```
Salida:  

```
{
    "Snapshots": [
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-volume"
                }
            ],
            "Encrypted": false,
            "VolumeId": "vol-02d0d4947008cb1a2",
            "State": "pending",
            "VolumeSize": 20,
            "StartTime": "2019-08-05T16:53:04.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-053bfaeb821a458dd"
        }
        ...
    ]
}
```
**Ejemplo 3: creación de una instantánea de varios volúmenes que no incluye el volumen raíz**  
En el siguiente ejemplo de `create-snapshots`, se crea una instantánea de todos los volúmenes asociados a la instancia especificada, excepto el volumen raíz.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
```
Consulte el ejemplo 1 para ver una salida de muestra.  
**Ejemplo 4: creación de una instantánea de varios volúmenes y adición de etiquetas**  
En el siguiente ejemplo de `create-snapshots`, se crean instantáneas de todos los volúmenes asociados a la instancia especificada y se agregan dos etiquetas a cada instantánea.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'
```
Consulte el ejemplo 1 para ver una salida de muestra.  
+  Para obtener más información sobre la API, consulte [CreateSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshots.html)la *Referencia de AWS CLI comandos*. 

### `create-spot-datafeed-subscription`
<a name="ec2_CreateSpotDatafeedSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-spot-datafeed-subscription`.

**AWS CLI**  
**Para crear una fuente de datos de instancia de spot**  
En el siguiente ejemplo de `create-spot-datafeed-subscription`, se crea una fuente de datos de instancia de spot.  

```
aws ec2 create-spot-datafeed-subscription \
    --bucket amzn-s3-demo-bucket \
    --prefix spot-data-feed
```
Salida:  

```
{
    "SpotDatafeedSubscription": {
        "Bucket": "amzn-s3-demo-bucket",
        "OwnerId": "123456789012",
        "Prefix": "spot-data-feed",
        "State": "Active"
    }
}
```
La fuente de datos se almacena en el bucket de Amazon S3 que se especifica. Los nombres de archivo de esta fuente de datos tienen el siguiente formato.  

```
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
```
Para obtener más información, consulte [Fuente de datos de instancias de spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-data-feeds.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-spot-datafeed-subscription.html)la *Referencia de AWS CLI comandos*. 

### `create-store-image-task`
<a name="ec2_CreateStoreImageTask_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-store-image-task`.

**AWS CLI**  
**Para almacenar una AMI en un bucket de S3**  
En el siguiente ejemplo de `create-store-image-task`, se almacena una AMI en un bucket de S3. Especifique el ID de la AMI y el nombre del bucket de S3 en el que desea almacenar la AMI.  

```
aws ec2 create-store-image-task \
  --image-id ami-1234567890abcdef0 \
  --bucket my-ami-bucket
```
Salida:  

```
{
    "ObjectKey": "ami-1234567890abcdef0.bin"
}
```
Para obtener más información, consulte [Almacenar y restaurar una AMI mediante S3](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [CreateStoreImageTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-store-image-task.html)la *Referencia de AWS CLI comandos*. 

### `create-subnet-cidr-reservation`
<a name="ec2_CreateSubnetCidrReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-subnet-cidr-reservation`.

**AWS CLI**  
**Para crear una reserva de CIDR de subred**  
En el siguiente ejemplo de `create-subnet-cidr-reservation`, se crea una reserva de CIDR de subred para la subred y el rango de CIDR especificados.  

```
aws ec2 create-subnet-cidr-reservation \
    --subnet-id subnet-03c51e2eEXAMPLE \
    --reservation-type prefix \
    --cidr 10.1.0.20/26
```
Salida:  

```
{
    "SubnetCidrReservation": {
        "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
        "SubnetId": "subnet-03c51e2e6cEXAMPLE",
        "Cidr": "10.1.0.16/28",
        "ReservationType": "prefix",
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Reservas de la subred de CIDR](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [CreateSubnetCidrReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-subnet-cidr-reservation.html)la *Referencia de AWS CLI comandos*. 

### `create-subnet`
<a name="ec2_CreateSubnet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-subnet`.

**AWS CLI**  
**Ejemplo 1: Para crear una subred solo con un bloque IPv4 CIDR**  
En el siguiente `create-subnet` ejemplo, se crea una subred en la VPC especificada con el bloque CIDR IPv4 especificado.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --cidr-block 10.0.0.0/24 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
```
Salida:  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 251,
        "CidrBlock": "10.0.0.0/24",
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-0e99b93155EXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": false,
        "Ipv6CidrBlockAssociationSet": [],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv4-only-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE"
    }
}
```
**Ejemplo 2: Para crear una subred con ambos bloques CIDR IPv4 IPv6 **  
En el siguiente `create-subnet` ejemplo, se crea una subred en la VPC especificada con los bloques CIDR IPv6 y IPv4 especificados.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --cidr-block 10.0.0.0/24 \
    --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
```
Salida:  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 251,
        "CidrBlock": "10.0.0.0/24",
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-0736441d38EXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": false,
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623",
                "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                }
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv4-ipv6-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE"
    }
}
```
**Ejemplo 3: Para crear una subred solo con un bloque CIDR IPv6 **  
En el siguiente `create-subnet` ejemplo, se crea una subred en la VPC especificada con el bloque CIDR IPv6 especificado.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --ipv6-native \
    --ipv6-cidr-block 2600:1f16:115:200::/64 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
```
Salida:  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 0,
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-03f720e7deEXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": true,
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "subnet-cidr-assoc-01ef639edde556709",
                "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                }
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv6-only-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE"
    }
}
```
Para obtener más información, consulte [VPCs las subredes](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) en la Guía del usuario de *Amazon VPC*.  
+  Para obtener más información sobre la API, consulte la Referencia [CreateSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-subnet.html)de *AWS CLI comandos*. 

### `create-tags`
<a name="ec2_CreateTags_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-tags`.

**AWS CLI**  
**Ejemplo 1: adición de una etiqueta a un recurso**  
En el siguiente ejemplo de `create-tags`, se agrega la etiqueta `Stack=production` a la imagen especificada o se sobrescribe una etiqueta existente para la AMI en la que la clave de etiqueta es `Stack`.  

```
aws ec2 create-tags \
    --resources ami-1234567890abcdef0 \
    --tags Key=Stack,Value=production
```
Este comando no genera ninguna salida.  
**Ejemplo 2: adición de etiquetas a varios recursos**  
En el siguiente ejemplo de `create-tags`, se agregan (o sobrescriben) dos etiquetas para una AMI y una instancia. Una de las etiquetas tiene una clave (`webserver`), pero no tiene valor (el valor se establece en una cadena vacía). La otra etiqueta tiene una clave (`stack`) y un valor (`Production`).  

```
aws ec2 create-tags \
    --resources ami-1a2b3c4d i-1234567890abcdef0 \
    --tags Key=webserver,Value=   Key=stack,Value=Production
```
Este comando no genera ninguna salida.  
**Ejemplo 3: adición de etiquetas que contengan caracteres especiales**  
En los siguientes ejemplos de `create-tags`, se agrega la etiqueta `[Group]=test` a una instancia. Los corchetes ([ y ]) son caracteres especiales y deben incluirse en el carácter de escape. En los siguientes ejemplos también se usa el carácter de continuación de línea adecuado para cada entorno.  
Si usa Windows, encierre el elemento que tiene caracteres especiales entre comillas dobles (“”) y, a continuación, preceda cada carácter de comillas dobles con una barra invertida (\$1) de la siguiente manera.  

```
aws ec2 create-tags ^
    --resources i-1234567890abcdef0 ^
    --tags Key=\"[Group]\",Value=test
```
Si utiliza Windows PowerShell, escriba el elemento con caracteres especiales entre comillas dobles («), coloque una barra invertida (\$1) delante de cada carácter entre comillas dobles y, a continuación, rodee toda la estructura de valores y claves con comillas simples ('), tal como se indica a continuación.  

```
aws ec2 create-tags `
    --resources i-1234567890abcdef0 `
    --tags 'Key=\"[Group]\",Value=test'
```
Si usa Linux u OS X, encierre el elemento con caracteres especiales entre comillas dobles (“”) y, a continuación, encierre toda la estructura de clave y valor entre comillas simples (‘’) de la siguiente manera.  

```
aws ec2 create-tags \
    --resources i-1234567890abcdef0 \
    --tags 'Key="[Group]",Value=test'
```
Para obtener más información, consulte [Etiquetado de los recursos de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) en la *Guía del usuario de Amazon EC2*.  
+  *Para obtener más información sobre la API, consulte la Referencia de [CreateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-tags.html)comandos AWS CLI .* 

### `create-traffic-mirror-filter-rule`
<a name="ec2_CreateTrafficMirrorFilterRule_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-traffic-mirror-filter-rule`.

**AWS CLI**  
**Para crear una regla de filtro para el tráfico de TCP entrante**  
En el siguiente ejemplo de `create-traffic-mirror-filter-rule`, se crea una regla que se puede utilizar para reflejar todo el tráfico de TCP entrante. Antes de ejecutar este comando, utilice `create-traffic-mirror-filter` para crear el filtro de reflejo de tráfico.  

```
aws ec2 create-traffic-mirror-filter-rule \
    --description 'TCP Rule' \
    --destination-cidr-block 0.0.0.0/0  \
    --protocol 6 \
    --rule-action accept \
    --rule-number 1 \
    --source-cidr-block 0.0.0.0/0 \
    --traffic-direction ingress \
    --traffic-mirror-filter-id tmf-04812ff784b25ae67
```
Salida:  

```
{
    "TrafficMirrorFilterRule": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "TrafficMirrorFilterId": "tmf-04812ff784b25ae67",
        "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732",
        "SourceCidrBlock": "0.0.0.0/0",
        "TrafficDirection": "ingress",
        "Description": "TCP Rule",
        "RuleNumber": 1,
        "RuleAction": "accept",
        "Protocol": 6
    },
    "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219"
}
```
Para obtener más información, consulte [Crear un filtro de reflejo de tráfico](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-filter.html) en la *Guía de reflejo de tráfico*.  
+  Para obtener más información sobre la API, consulte [CreateTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-filter-rule.html)la *Referencia de AWS CLI comandos*. 

### `create-traffic-mirror-filter`
<a name="ec2_CreateTrafficMirrorFilter_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-traffic-mirror-filter`.

**AWS CLI**  
**Creación de un filtro de reflejo de tráfico**  
En el siguiente ejemplo de `create-traffic-mirror-filter`, se crea un filtro de reflejo de tráfico. Tras crear el filtro, utilice `create-traffic-mirror-filter-rule` para agregar reglas.  

```
aws ec2 create-traffic-mirror-filter \
    --description 'TCP Filter'
```
Salida:  

```
{
    "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE",
    "TrafficMirrorFilter": {
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "Description": "TCP Filter",
        "EgressFilterRules": [],
        "IngressFilterRules": [],
        "Tags": [],
        "NetworkServices": []
    }
}
```
Para obtener más información, consulte [Crear un filtro de reflejo de tráfico](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-filter.html) en la *Guía de reflejo de tráfico*.  
+  Para obtener más información sobre la API, consulte [CreateTrafficMirrorFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-filter.html)la *Referencia de AWS CLI comandos*. 

### `create-traffic-mirror-session`
<a name="ec2_CreateTrafficMirrorSession_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-traffic-mirror-session`.

**AWS CLI**  
**Creación de una sesión de reflejo de tráfico**  
El comando `create-traffic-mirror-session` siguiente crea una sesión de reflejo de tráfico para el origen y el destino especificados para 25 bytes del paquete.  

```
aws ec2 create-traffic-mirror-session \
    --description 'example session' \
    --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \
    --network-interface-id eni-070203f901EXAMPLE \
    --session-number 1  \
    --packet-length 25 \
    --traffic-mirror-filter-id tmf-04812ff784EXAMPLE
```
Salida:  

```
{
    "TrafficMirrorSession": {
        "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE",
        "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE",
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "NetworkInterfaceId": "eni-070203f901EXAMPLE",
        "OwnerId": "111122223333",
        "PacketLength": 25,
        "SessionNumber": 1,
        "VirtualNetworkId": 7159709,
        "Description": "example session",
        "Tags": []
    },
    "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96"
}
```
Para obtener más información, consulte [Crear una sesión de reflejo de tráfico](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-session.html) en la *Guía de reflejo de tráfico*.  
+  Para obtener más información sobre la API, consulte [CreateTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-session.html)la *Referencia de AWS CLI comandos*. 

### `create-traffic-mirror-target`
<a name="ec2_CreateTrafficMirrorTarget_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-traffic-mirror-target`.

**AWS CLI**  
**Creación de un destino de reflejo de tráfico de un equilibrador de carga de red**  
En el siguiente ejemplo de `create-traffic-mirror-target`, se crea un objetivo de reflejo de tráfico de equilibrador de carga de red.  

```
aws ec2 create-traffic-mirror-target \
    --description 'Example Network Load Balancer Target' \
    --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
```
Salida:  

```
{
    "TrafficMirrorTarget": {
        "Type": "network-load-balancer",
        "Tags": [],
        "Description": "Example Network Load Balancer Target",
        "OwnerId": "111122223333",
        "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE",
        "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE"
    },
    "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72"
}
```
**Creación de un destino de reflejo de tráfico de red**  
En el siguiente ejemplo de `create-traffic-mirror-target`, se crea un objetivo de reflejo de tráfico de interfaz de red.  

```
aws ec2 create-traffic-mirror-target \
    --description 'Network interface target' \
    --network-interface-id eni-eni-01f6f631eEXAMPLE
```
Salida:  

```
{
    "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e",
    "TrafficMirrorTarget": {
        "Description": "Network interface target",
        "NetworkInterfaceId": "eni-01f6f631eEXAMPLE",
        "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE",
        "OwnerId": "111122223333",
        "Type": "network-interface",
        "Tags": []
    }
}
```
Para obtener más información, consulte [Crear un destino de reflejo de tráfico](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-target.html) en la *Guía de reflejo de tráfico*.  
+  Para obtener más información sobre la API, consulte [CreateTrafficMirrorTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-target.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-connect-peer`
<a name="ec2_CreateTransitGatewayConnectPeer_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-connect-peer`.

**AWS CLI**  
**Para crear un emparejamiento de Transit Gateway Connect**  
En el siguiente ejemplo de `create-transit-gateway-connect-peer`, se crea un emparejamiento de Connect.  

```
aws ec2 create-transit-gateway-connect-peer \
    --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \
    --peer-address 172.31.1.11 \
    --inside-cidr-blocks 169.254.6.0/29
```
Salida:  

```
{
    "TransitGatewayConnectPeer": {
        "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
        "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
        "State": "pending",
        "CreationTime": "2021-10-13T03:35:17.000Z",
        "ConnectPeerConfiguration": {
            "TransitGatewayAddress": "10.0.0.234",
            "PeerAddress": "172.31.1.11",
            "InsideCidrBlocks": [
                "169.254.6.0/29"
            ],
            "Protocol": "gre",
            "BgpConfigurations": [
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.2",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                },
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.3",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                }
            ]
        }
    }
}
```
Para obtener más información, consulte [Transit gateway Connect attachments and Transit Gateway Connect peers](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayConnectPeer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-connect-peer.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-connect`
<a name="ec2_CreateTransitGatewayConnect_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-connect`.

**AWS CLI**  
**Para crear una conexión de Transit Gateway Connect**  
En el siguiente ejemplo de `create-transit-gateway-connect`, se crea una conexión de Connect con el protocolo gre para la conexión especificada.  

```
aws ec2 create-transit-gateway-connect \
    --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \
    --options "Protocol=gre"
```
Salida:  

```
{
    "TransitGatewayConnect": {
        "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
        "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "pending",
        "CreationTime": "2021-03-09T19:59:17+00:00",
        "Options": {
            "Protocol": "gre"
        }
    }
}
```
Para obtener más información, consulte [Transit gateway Connect attachments and Transit Gateway Connect peers](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayConnect](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-connect.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-multicast-domain`
<a name="ec2_CreateTransitGatewayMulticastDomain_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-multicast-domain`.

**AWS CLI**  
**Ejemplo 1: creación de un dominio de multidifusión de IGMP**  
En el siguiente ejemplo de `create-transit-gateway-multicast-domain`, se crea un dominio de multidifusión para la puerta de enlace de tránsito especificada. Con los orígenes estáticos deshabilitados, cualquier instancia de las subredes asociadas con el dominio de multidifusión puede enviar tráfico de multidifusión. Si al menos un miembro usa el protocolo IGMP, debes habilitar la IGMPv2 compatibilidad.  

```
aws ec2 create-transit-gateway-multicast-domain \
    --transit-gateway-id tgw-0bf0bffefaEXAMPLE \
    --options StaticSourcesSupport=disable,Igmpv2Support=enable
```
Salida:  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE",
        "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
        "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE",
        "OwnerId": "123456789012",
        "Options": {
            "Igmpv2Support": "enable",
            "StaticSourcesSupport": "disable",
            "AutoAcceptSharedAssociations": "disable"
        },
        "State": "pending",
        "CreationTime": "2021-09-29T22:17:13.000Z"
    }
}
```
**Ejemplo 2: creación de un dominio de multidifusión estático**  
En el siguiente ejemplo de `create-transit-gateway-multicast-domain`, se crea un dominio de multidifusión para la puerta de enlace de tránsito especificada. Con los orígenes estáticos habilitados, debe agregar orígenes de forma estática.  

```
aws ec2 create-transit-gateway-multicast-domain \
    --transit-gateway-id tgw-0bf0bffefaEXAMPLE \
    --options StaticSourcesSupport=enable,Igmpv2Support=disable
```
Salida:  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE",
        "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
        "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE",
        "OwnerId": "123456789012",
        "Options": {
            "Igmpv2Support": "disable",
            "StaticSourcesSupport": "enable",
            "AutoAcceptSharedAssociations": "disable"
        },
        "State": "pending",
        "CreationTime": "2021-09-29T22:20:19.000Z"
    }
}
```
Para obtener más información, consulte [Managing multicast domains](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-multicast-domain.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-peering-attachment`
<a name="ec2_CreateTransitGatewayPeeringAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-peering-attachment`.

**AWS CLI**  
**Para crear una conexión de emparejamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `create-transit-gateway-peering-attachment`, se crea una solicitud de conexión de emparejamiento entre las dos puertas de enlace de tránsito especificadas.  

```
aws ec2 create-transit-gateway-peering-attachment \
    --transit-gateway-id tgw-123abc05e04123abc \
    --peer-transit-gateway-id tgw-11223344aabbcc112 \
    --peer-account-id 123456789012 \
    --peer-region us-east-2
```
Salida:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "initiatingRequest",
        "CreationTime": "2019-12-09T11:38:05.000Z"
    }
}
```
Para obtener más información, consulte [Transit Gateway Peering Attachments](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-peering-attachment.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-policy-table`
<a name="ec2_CreateTransitGatewayPolicyTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-policy-table`.

**AWS CLI**  
**Para crear una tabla de políticas de puerta de enlace de tránsito**  
En el siguiente ejemplo de `create-transit-gateway-policy-table`, se crea una tabla de políticas de puerta de enlace de tránsito para la puerta de enlace de tránsito especificada.  

```
aws ec2 create-transit-gateway-policy-table \
    --transit-gateway-id tgw-067f8505c18f0bd6e
```
Salida:  

```
{
    "TransitGatewayPolicyTable": {
        "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
        "TransitGatewayId": "tgw-067f8505c18f0bd6e",
        "State": "pending",
        "CreationTime": "2023-11-28T16:36:43+00:00"
    }
}
```
Para obtener más información, consulte [Transit gateway policy tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) en la *Guía del usuario de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayPolicyTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-policy-table.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-prefix-list-reference`
<a name="ec2_CreateTransitGatewayPrefixListReference_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**Para crear una referencia a una lista de prefijos**  
En el siguiente ejemplo de `create-transit-gateway-prefix-list-reference`, se crea una referencia a la lista de prefijos especificada en la tabla de enrutamiento de puerta de enlace de tránsito especificada.  

```
aws ec2 create-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333 \
    --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111
```
Salida:  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "pending",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Para obtener más información, consulte [Crear una referencia de lista de prefijos](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) en la *Guía de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-prefix-list-reference.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-route-table`
<a name="ec2_CreateTransitGatewayRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-route-table`.

**AWS CLI**  
**Para crear una tabla de enrutamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `create-transit-gateway-route-table`, se crea una tabla de enrutamiento para la puerta de enlace de tránsito especificada.  

```
aws ec2 create-transit-gateway-route-table \
    --transit-gateway-id tgw-0262a0e521EXAMPLE
```
Salida:  

```
{
    "TransitGatewayRouteTable": {
        "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "State": "pending",
        "DefaultAssociationRouteTable": false,
        "DefaultPropagationRouteTable": false,
        "CreationTime": "2019-07-10T19:01:46.000Z"
    }
}
```
Para obtener más información, consulte [Create a transit gateway route table](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#create-tgw-route-table) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-route-table.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-route`
<a name="ec2_CreateTransitGatewayRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-route`.

**AWS CLI**  
**Para crear una ruta de puertas de enlace de tránsito**  
En el siguiente ejemplo de `create-transit-gateway-route`, se crea una ruta con el destino especificado para la tabla de enrutamiento especificada.  

```
aws ec2 create-transit-gateway-route \
    --destination-cidr-block 10.0.2.0/24 \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \
    --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE
```
Salida:  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-0065acced4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "active"
    }
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-route.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway-vpc-attachment`
<a name="ec2_CreateTransitGatewayVpcAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Ejemplo 1: asociación de una puerta de enlace de tránsito a una VPC**  
En el siguiente ejemplo de `create-transit-gateway-vpc-attachment`, se crea una conexión de puerta de enlace de tránsito a la VPC especificada.  

```
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-0262a0e521EXAMPLE \
    --vpc-id vpc-07e8ffd50f49335df \
    --subnet-id subnet-0752213d59EXAMPLE
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Para obtener más información, consulte [Create a transit gateway attachment to a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) en la *Guía de Transit Gateway*.  
**Ejemplo 2: asociación de una puerta de enlace de tránsito con varias subredes en una VPC**  
En el siguiente ejemplo de `create-transit-gateway-vpc-attachment`, se crea una conexión de puerta de enlace de tránsito a la VPC y las subredes especificadas.  

```
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-02f776b1a7EXAMPLE  \
    --vpc-id vpc-3EXAMPLE \
    --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "VpcId": "vpc-3EXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-6EXAMPLE",
            "subnet-dEXAMPLE"
        ],
        "CreationTime": "2019-12-17T20:07:52.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Para obtener más información, consulte [Create a transit gateway attachment to a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-vpc-attachment.html)la *Referencia de AWS CLI comandos*. 

### `create-transit-gateway`
<a name="ec2_CreateTransitGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-transit-gateway`.

**AWS CLI**  
**Para crear una puerta de enlace de tránsito**  
En el siguiente ejemplo de `create-transit-gateway`, se crea una puerta de enlace de tránsito.  

```
aws ec2 create-transit-gateway \
    --description MyTGW \
    --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
```
Salida:  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE",
        "State": "pending",
        "OwnerId": "111122223333",
        "Description": "MyTGW",
        "CreationTime": "2019-07-10T14:02:12.000Z",
        "Options": {
            "AmazonSideAsn": 64516,
            "AutoAcceptSharedAttachments": "enable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Para obtener más información, consulte [Create a transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [CreateTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway.html)la *Referencia de AWS CLI comandos*. 

### `create-verified-access-endpoint`
<a name="ec2_CreateVerifiedAccessEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-verified-access-endpoint`.

**AWS CLI**  
**Para crear un punto de conexión de Acceso verificado**  
En el siguiente ejemplo de `create-verified-access-endpoint`, se crea un punto de conexión de acceso verificado para el grupo de acceso verificado especificado. El grupo de seguridad y la interfaz de red deben pertenecer a la misma VPC.  

```
aws ec2 create-verified-access-endpoint \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --endpoint-type network-interface \
    --attachment-type vpc \
    --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \
    --application-domain example.com \
    --endpoint-domain-prefix my-ava-app \
    --security-group-ids sg-004915970c4c8f13a \
    --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \
    --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
```
Salida:  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "pending"
        },
        "Description": "",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T20:54:43",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-endpoint"
            }
        ]
    }
}
```
Para obtener más información, consulte [Verified Access endpoints](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `create-verified-access-group`
<a name="ec2_CreateVerifiedAccessGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-verified-access-group`.

**AWS CLI**  
**Para crear un grupo de Acceso verificado**  
En el siguiente ejemplo de `create-verified-access-group`, se crea un grupo de acceso verificado para la instancia de acceso verificado especificada.  

```
aws ec2 create-verified-access-group \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
```
Salida:  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T19:55:19",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-group"
            }
        ]
    }
}
```
Para obtener más información, consulte [Verified Access groups](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-group.html)la *Referencia de AWS CLI comandos*. 

### `create-verified-access-instance`
<a name="ec2_CreateVerifiedAccessInstance_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-verified-access-instance`.

**AWS CLI**  
**Para crear una instancia de Acceso verificado**  
En el siguiente ejemplo de `create-verified-access-instance`, se crea una instancia de acceso verificado con una etiqueta de nombre.  

```
aws ec2 create-verified-access-instance \
    --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
```
Salida:  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-instance"
            }
        ]
    }
}
```
Para obtener más información, consulte [Verified Access instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-instance.html)la *Referencia de AWS CLI comandos*. 

### `create-verified-access-trust-provider`
<a name="ec2_CreateVerifiedAccessTrustProvider_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-verified-access-trust-provider`.

**AWS CLI**  
**Para crear un proveedor de confianza de Acceso verificado**  
En el siguiente `create-verified-access-trust-provider` ejemplo, se configura un proveedor de confianza de acceso verificado mediante AWS Identity Center.  

```
aws ec2 create-verified-access-trust-provider \
    --trust-provider-type user \
    --user-trust-provider-type iam-identity-center \
    --policy-reference-name idc \
    --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
```
Salida:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T18:40:36",
        "LastUpdatedTime": "2023-08-25T18:40:36",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-trust-provider"
            }
        ]
    }
}
```
Para obtener más información, consulte [Trust providers for Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [CreateVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-trust-provider.html)la *Referencia de AWS CLI comandos*. 

### `create-volume`
<a name="ec2_CreateVolume_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-volume`.

**AWS CLI**  
**Para crear un volumen de SSD de uso general (gp2) vacío**  
En el siguiente ejemplo de `create-volume`, se crea un volumen de SSD de uso general (gp2) de 80 GiB en la zona de disponibilidad especificada. Tenga en cuenta que la región actual debe ser `us-east-1`. También puede agregar el parámetro `--region` para especificarla en el comando.  

```
aws ec2 create-volume \
    --volume-type gp2 \
    --size 80 \
    --availability-zone us-east-1a
```
Salida:  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": false,
    "VolumeType": "gp2",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 240,
    "SnapshotId": "",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 80
}
```
Si no especifica un tipo de volumen, el predeterminado es `gp2`.  

```
aws ec2 create-volume \
    --size 80 \
    --availability-zone us-east-1a
```
**Ejemplo 2: creación de un volumen de SSD de IOPS aprovisionadas (io1) a partir de una instantánea**  
En el siguiente ejemplo de `create-volume`, se crea un volumen SSD de IOPS aprovisionadas (io1) con 1000 IOPS aprovisionadas en la zona de disponibilidad especificada mediante la instantánea especificada.  

```
aws ec2 create-volume \
    --volume-type io1 \
    --iops 1000 \
    --snapshot-id snap-066877671789bd71b \
    --availability-zone us-east-1a
```
Salida:  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": false,
    "VolumeType": "io1",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 1000,
    "SnapshotId": "snap-066877671789bd71b",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 500
}
```
**Ejemplo 3: creación de un volumen cifrado**  
En el siguiente ejemplo de `create-volume`, se crea un volumen cifrado con la CMK predeterminada para el cifrado de EBS. Si el cifrado se encuentra deshabilitado de forma predeterminada, debe especificar el parámetro `--encrypted` de la siguiente manera.  

```
aws ec2 create-volume \
    --size 80 \
    --encrypted \
    --availability-zone us-east-1a
```
Salida:  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": true,
    "VolumeType": "gp2",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 240,
    "SnapshotId": "",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 80
}
```
Si el cifrado está habilitado de forma predeterminada, en el ejemplo de comando siguiente se crea un volumen cifrado, incluso sin el parámetro `--encrypted`.  

```
aws ec2 create-volume \
    --size 80 \
    --availability-zone us-east-1a
```
Si se usa la opción `--kms-key-id` para especificar una CMK administrada por el cliente, también debe especificar la opción `--encrypted` aunque el cifrado esté habilitado de forma predeterminada.  

```
aws ec2 create-volume \
    --volume-type gp2 \
    --size 80 \
    --encrypted \
    --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \
    --availability-zone us-east-1a
```
**Ejemplo 4: creación de un volumen con etiquetas**  
En el siguiente ejemplo de `create-volume`, se crea un volumen y se agregan dos etiquetas.  

```
aws ec2 create-volume \
    --availability-zone us-east-1a \
    --volume-type gp2 \
    --size 80 \
    --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
```
+  Para obtener más información sobre la API, consulte [CreateVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-volume.html)la *Referencia de AWS CLI comandos*. 

### `create-vpc-endpoint-connection-notification`
<a name="ec2_CreateVpcEndpointConnectionNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpc-endpoint-connection-notification`.

**AWS CLI**  
**Para crear una notificación de conexión de punto de conexión**  
En este ejemplo se crea una notificación para un servicio de punto de conexión específico que le avisa cuando los puntos de conexión de interfaz se han conectado a su servicio y cuando los puntos de conexión se han aceptado para su servicio.  
Comando:  

```
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc
```
Salida:  

```
{
   "ConnectionNotification": {
       "ConnectionNotificationState": "Enabled",
       "ConnectionNotificationType": "Topic",
       "ServiceId": "vpce-svc-1237881c0d25a3abc",
       "ConnectionEvents": [
           "Accept",
           "Connect"
       ],
       "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc",
       "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification"
   }
 }
```
+  Para obtener más información sobre la API, consulte [CreateVpcEndpointConnectionNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint-connection-notification.html)la *Referencia de AWS CLI comandos*. 

### `create-vpc-endpoint-service-configuration`
<a name="ec2_CreateVpcEndpointServiceConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpc-endpoint-service-configuration`.

**AWS CLI**  
**Ejemplo 1: creación de una configuración de servicio de punto de conexión para un punto de conexión de interfaz**  
En el siguiente ejemplo de `create-vpc-endpoint-service-configuration`, se crea una configuración de servicio de punto de conexión de VPC mediante el equilibrador de carga de red `nlb-vpce`. En este ejemplo también se especifica que se deben aceptar las solicitudes de conexión al servicio a través de un punto de conexión de interfaz.  

```
aws ec2 create-vpc-endpoint-service-configuration \
    --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \
    --acceptance-required
```
Salida:  

```
{
   "ServiceConfiguration": {
       "ServiceType": [
           {
               "ServiceType": "Interface"
           }
       ],
       "NetworkLoadBalancerArns": [
           "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532"
       ],
       "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3",
       "ServiceState": "Available",
       "ServiceId": "vpce-svc-03d5ebb7d9579a2b3",
       "AcceptanceRequired": true,
       "AvailabilityZones": [
           "us-east-1d"
       ],
       "BaseEndpointDnsNames": [
           "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com"
       ]
   }
}
```
Para obtener más información, consulte [Crear un servicio de punto final](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html) en la *Guía del AWS PrivateLink usuario*.  
**Ejemplo 2: creación de una configuración de servicio de punto de conexión para un punto de conexión de equilibrador de carga de puerta de enlace**  
En el siguiente ejemplo de `create-vpc-endpoint-service-configuration`, se crea una configuración de servicio de punto de conexión de VPC mediante el equilibrador de carga de puerta de enlace `GWLBService`. Las solicitudes de conexión al servicio a través de un punto de conexión de equilibrador de carga de puerta de enlace se aceptan automáticamente.  

```
aws ec2 create-vpc-endpoint-service-configuration \
    --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \
    --no-acceptance-required
```
Salida:  

```
{
    "ServiceConfiguration": {
        "ServiceType": [
            {
                "ServiceType": "GatewayLoadBalancer"
            }
        ],
        "ServiceId": "vpce-svc-123123a1c43abc123",
        "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
        "ServiceState": "Available",
        "AvailabilityZones": [
            "us-east-1d"
        ],
        "AcceptanceRequired": false,
        "ManagesVpcEndpoints": false,
        "GatewayLoadBalancerArns": [
            "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc"
        ]
    }
}
```
Para obtener más información, consulte [Crear un servicio de punto final de Gateway Load Balancer](https://docs.aws.amazon.com/vpc/latest/privatelink/create-gateway-load-balancer-endpoint-service.html) en la Guía del *AWS PrivateLink usuario*.  
+  Para obtener más información sobre la API, consulte [CreateVpcEndpointServiceConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint-service-configuration.html)la *Referencia de AWS CLI comandos*. 

### `create-vpc-endpoint`
<a name="ec2_CreateVpcEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpc-endpoint`.

**AWS CLI**  
**Ejemplo 1: creación de un punto de conexión de puerta de enlace**  
En el siguiente ejemplo de `create-vpc-endpoint`, se crea un punto de conexión de VPC de puerta de enlace entre la VPC `vpc-1a2b3c4d` y Amazon S3 en la región `us-east-1` y se asocia la tabla de enrutamiento `rtb-11aa22bb` al punto de conexión.  

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-1a2b3c4d \
    --service-name com.amazonaws.us-east-1.s3 \
    --route-table-ids rtb-11aa22bb
```
Salida:  

```
{
    "VpcEndpoint": {
        "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}",
        "VpcId": "vpc-1a2b3c4d",
        "State": "available",
        "ServiceName": "com.amazonaws.us-east-1.s3",
        "RouteTableIds": [
            "rtb-11aa22bb"
        ],
        "VpcEndpointId": "vpc-1a2b3c4d",
        "CreationTimestamp": "2015-05-15T09:40:50Z"
    }
}
```
Para obtener más información, consulte [Crear un punto final de puerta](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#create-gateway-endpoint-s3) de enlace en la *Guía del AWS PrivateLink usuario*.  
**Ejemplo 2: creación de un punto de conexión de interfaz**  
En el siguiente ejemplo de `create-vpc-endpoint`, se crea un punto de conexión de VPC de interfaz entre la VPC `vpc-1a2b3c4d` y Amazon S3 en la región `us-east-1`. En el comando se crea el punto de conexión en la subred `subnet-1a2b3c4d`, se asocia al grupo de seguridad `sg-1a2b3c4d` y se agrega una etiqueta con la clave Service y el valor S3.  

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-1a2b3c4d \
    --vpc-endpoint-type Interface \
    --service-name com.amazonaws.us-east-1.s3 \
    --subnet-ids subnet-7b16de0c \
    --security-group-id sg-1a2b3c4d \
    --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
```
Salida:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3",
        "VpcEndpointType": "Interface",
        "VpcId": "vpc-1a2b3c4d",
        "ServiceName": "com.amazonaws.us-east-1.s3",
        "State": "pending",
        "RouteTableIds": [],
        "SubnetIds": [
            "subnet-1a2b3c4d"
        ],
        "Groups": [
            {
                "GroupId": "sg-1a2b3c4d",
                "GroupName": "default"
            }
        ],
        "PrivateDnsEnabled": false,
        "RequesterManaged": false,
        "NetworkInterfaceIds": [
            "eni-0b16f0581c8ac6877"
        ],
        "DnsEntries": [
            {
                "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com",
                "HostedZoneId": "Z7HUB22UULQXV"
            },
            {
                "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com",
                "HostedZoneId": "Z7HUB22UULQXV"
            }
        ],
        "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00",
        "Tags": [
            {
                "Key": "service",
                "Value": "S3"
            }
        ],
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Crear un punto final de VPC de interfaz](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) en la Guía del *AWS PrivateLink usuario*.  
**Ejemplo 3: creación de un punto de conexión de equilibrador de carga de puerta de enlace**  
En el siguiente ejemplo de `create-vpc-endpoint`, se crea un punto de conexión de equilibrador de carga de puerta de enlace entre la VPC `vpc-111122223333aabbc` y un servicio que se configura mediante un equilibrador de carga de puerta de enlace.  

```
aws ec2 create-vpc-endpoint \
    --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \
    --vpc-endpoint-type GatewayLoadBalancer \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445
```
Salida:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-aabbaabbaabbaabba",
        "VpcEndpointType": "GatewayLoadBalancer",
        "VpcId": "vpc-111122223333aabbc",
        "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
        "State": "pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "RequesterManaged": false,
        "NetworkInterfaceIds": [
            "eni-01010120203030405"
        ],
        "CreationTimestamp": "2020-11-11T08:06:03.522Z",
        "OwnerId": "123456789012"
    }
}
```
*Para obtener más información, consulte los [puntos finales del Gateway Load Balancer](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-load-balancer-endpoints.html) en la Guía del AWS PrivateLink usuario.*  
**Ejemplo 4: creación de un punto de conexión de recurso**  
En el siguiente ejemplo de `create-vpc-endpoint`, se crea un punto de conexión de recurso.  

```
aws ec2 create-vpc-endpoint \
    --vpc-endpoint-type Resource \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445 \
    --resource-configuration-arn arn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432
```
Salida:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-00939a7ed9EXAMPLE",
        "VpcEndpointType": "Resource",
        "VpcId": "vpc-111122223333aabbc",
        "State": "Pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "Groups": [
            {
                "GroupId": "sg-03e2f15fbfc09b000",
                "GroupName": "default"
            }
        ],
        "IpAddressType": "IPV4",
        "PrivateDnsEnabled": false,
        "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00",
        "Tags": [],
        "OwnerId": "123456789012",
        "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432"
    }
}
```
*Para obtener más información, consulte los [puntos finales de recursos](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html) en la Guía del AWS PrivateLink usuario.*  
**Ejemplo 5: creación de un punto de conexión de red de servicios**  
En el siguiente ejemplo de `create-vpc-endpoint`, se crea un punto de conexión de red de servicios.  

```
aws ec2 create-vpc-endpoint \
    --vpc-endpoint-type ServiceNetwork \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445 \
    --service-network-arn arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0 \
    --security-group-ids sg-0123456789012abcd
```
Salida:  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-0f00567fa8EXAMPLE",
        "VpcEndpointType": "ServiceNetwork",
        "VpcId": "vpc-111122223333aabbc",
        "State": "Pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "Groups": [
            {
                "GroupId": "sg-0123456789012abcd",
                "GroupName": "my-security-group"
            }
        ],
        "IpAddressType": "IPV4",
        "PrivateDnsEnabled": false,
        "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00",
        "Tags": [],
        "OwnerId": "123456789012",
        "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0"
    }
}
```
Para obtener más información, consulte los [puntos finales de la red de servicio](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) en la Guía del *AWS PrivateLink usuario*.  
+  Para obtener más información sobre la API, consulte [CreateVpcEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `create-vpc-peering-connection`
<a name="ec2_CreateVpcPeeringConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpc-peering-connection`.

**AWS CLI**  
**Para crear una conexión de emparejamiento de VPC entre sus VPCs**  
En este ejemplo, se solicita una conexión de emparejamiento entre el vpc-1a2b3c4d y el VPCs vpc-11122233.  
Comando:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233
```
Salida:  

```
{
    "VpcPeeringConnection": {
        "Status": {
            "Message": "Initiating Request to 444455556666",
            "Code": "initiating-request"
        },
        "Tags": [],
        "RequesterVpcInfo": {
            "OwnerId": "444455556666",
            "VpcId": "vpc-1a2b3c4d",
            "CidrBlock": "10.0.0.0/28"
        },
        "VpcPeeringConnectionId": "pcx-111aaa111",
        "ExpirationTime": "2014-04-02T16:13:36.000Z",
        "AccepterVpcInfo": {
            "OwnerId": "444455556666",
            "VpcId": "vpc-11122233"
        }
    }
}
```
**Para crear una conexión de emparejamiento de VPC con una VPC de otra cuenta**  
En este ejemplo, se solicita una conexión de emparejamiento entre la VPC (vpc-1a2b3c4d) y una VPC (vpc-11122233) que pertenece a la cuenta 123456789012. AWS   
Comando:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012
```
**Para crear una conexión de emparejamiento de VPC con una VPC de otra región**  
En este ejemplo se solicita una conexión de emparejamiento entre su VPC de la región actual (vpc-1a2b3c4d) y una VPC (vpc-11122233) que pertenece a su cuenta en la región `us-west-2`.  
Comando:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2
```
En este ejemplo, se solicita una conexión de emparejamiento entre la VPC de la región actual (vpc-1a2b3c4d) y una VPC (vpc-11122233) que pertenece a la cuenta 123456789012 que se encuentra en la región. AWS `us-west-2`  
Comando:  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2
```
+  Para [CreateVpcPeeringConnection AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-peering-connection.html)*obtener información* sobre la API, consulte la Referencia de comandos. 

### `create-vpc`
<a name="ec2_CreateVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpc`.

**AWS CLI**  
**Ejemplo 1: Crear una VPC**  
En el siguiente `create-vpc` ejemplo, se crea una VPC con el bloque IPv4 CIDR especificado y una etiqueta de nombre.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
```
Salida:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-5EXAMPLE",
        "State": "pending",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false,
        "Tags": [
            {
                "Key": "Name",
                "Value": MyVpc"
            }
        ]
    }
}
```
**Ejemplo 2: Crear una VPC con un tenencia dedicada**  
En el siguiente `create-vpc` ejemplo, se crea una VPC con el bloque IPv4 CIDR especificado y el arrendamiento dedicado.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --instance-tenancy dedicated
```
Salida:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-19edf471",
        "State": "pending",
        "VpcId": "vpc-0a53287fa4EXAMPLE",
        "OwnerId": "111122223333",
        "InstanceTenancy": "dedicated",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```
**Ejemplo 3: Para crear una VPC con un IPv6 bloque CIDR**  
En el siguiente `create-vpc` ejemplo, se crea una VPC con un bloque CIDR proporcionado por Amazon IPv6 .  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --amazon-provided-ipv6-cidr-block
```
Salida:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-dEXAMPLE",
        "State": "pending",
        "VpcId": "vpc-0fc5e3406bEXAMPLE",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE",
                "Ipv6CidrBlock": "",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                },
                "Ipv6Pool": "Amazon",
                "NetworkBorderGroup": "us-west-2"
            }
        ],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```
**Ejemplo 4: crear una VPC con un CIDR desde un grupo de IPAM**  
En el siguiente ejemplo de `create-vpc`, se crea una VPC con un CIDR desde un grupo del Administrador de direcciones IP (IPAM) de Amazon VPC.  
Linux y macOS:  

```
aws ec2 create-vpc \
    --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \
    --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'
```
Windows:  

```
aws ec2 create-vpc ^
    --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^
    --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]
```
Salida:  

```
{
    "Vpc": {
        "CidrBlock": "10.0.1.0/24",
        "DhcpOptionsId": "dopt-2afccf50",
        "State": "pending",
        "VpcId": "vpc-010e1791024eb0af9",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b",
                "CidrBlock": "10.0.1.0/24",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false,
        "Tags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ]
    }
}
```
Para obtener más información, consulte [Crear una VPC que use un CIDR de un grupo de IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-vpc-ipam.html) en la *Guía del usuario de IPAM de Amazon VPC*.  
+  *Para obtener más información sobre la API, consulte [CreateVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc.html)la Referencia de comandos.AWS CLI * 

### `create-vpn-connection-route`
<a name="ec2_CreateVpnConnectionRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpn-connection-route`.

**AWS CLI**  
**Para crear una ruta estática para una conexión de VPN**  
En este ejemplo se crea una ruta estática para la conexión de VPN especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16
```
+  Para obtener más información sobre la API, consulte [CreateVpnConnectionRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection-route.html)la *Referencia de AWS CLI comandos*. 

### `create-vpn-connection`
<a name="ec2_CreateVpnConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpn-connection`.

**AWS CLI**  
**Ejemplo 1: creación de una conexión de VPN con enrutamiento dinámico**  
En el siguiente ejemplo de `create-vpn-connection`, se crea una conexión de VPN entre la puerta de enlace privada virtual especificada y la puerta de enlace de cliente especificada, y se aplican etiquetas a la conexión de VPN. La salida incluye la información de configuración del dispositivo de puerta de enlace de cliente en formato XML.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {},
                {}
            ]
        },
        "Routes": [],
        "Tags": [
             {
                "Key": "Name",
                "Value": "BGP-VPN"
            }
        ]
    }
}
```
Para obtener más información, consulte [Cómo funciona la AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) en la *Guía del usuario de la AWS Site-to-Site VPN*.  
**Ejemplo 2: creación de una conexión de VPN con enrutamiento estático**  
En el siguiente ejemplo de `create-vpn-connection`, se crea una conexión de VPN entre la puerta de enlace privada virtual especificada y la puerta de enlace de cliente especificada. Las opciones especifican el enrutamiento estático. La salida incluye la información de configuración del dispositivo de puerta de enlace de cliente en formato XML.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --options "{\"StaticRoutesOnly\":true}"
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": true,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {},
                {}
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Para obtener más información, consulte [Cómo funciona la AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) en la *Guía del usuario de AWS Site-to-Site VPN*.  
**Ejemplo 3: creación de una conexión de VPN y especificación de la suya propia dentro del CIDR y de la clave compartida previamente**  
En el siguiente ejemplo de `create-vpn-connection`, se crea una conexión de VPN y se especifican el bloque de CIDR de direcciones IP interno y una clave previamente compartida y personalizada para cada túnel. Los valores especificados se devuelven en la información de `CustomerGatewayConfiguration`.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.3",
                    "TunnelInsideCidr": "169.254.12.0/30",
                    "PreSharedKey": "ExamplePreSharedKey1"
                },
                {
                    "OutsideIpAddress": "203.0.113.5",
                    "TunnelInsideCidr": "169.254.13.0/30",
                    "PreSharedKey": "ExamplePreSharedKey2"
                }
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Para obtener más información, consulte [Cómo funciona la AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) en la *Guía del usuario de AWS Site-to-Site VPN*.  
**Ejemplo 4: Para crear una conexión VPN que admita IPv6 el tráfico**  
El siguiente `create-vpn-connection` ejemplo crea una conexión VPN que admite el IPv6 tráfico entre la puerta de enlace de tránsito especificada y la puerta de enlace del cliente especificada. Las opciones de túnel para ambos túneles especifican quién AWS debe iniciar la negociación del IKE.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --transit-gateway-id tgw-12312312312312312 \
    --customer-gateway-id cgw-001122334455aabbc \
    --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-11111111122222222",
        "TransitGatewayId": "tgw-12312312312312312",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv6NetworkCidr": "::/0",
            "RemoteIpv6NetworkCidr": "::/0",
            "TunnelInsideIpVersion": "ipv6",
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.3",
                    "StartupAction": "start"
                },
                {
                    "OutsideIpAddress": "203.0.113.5",
                    "StartupAction": "start"
                }
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Para obtener más información, consulte [Cómo funciona la AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) en la *Guía del usuario de la AWS Site-to-Site VPN*.  
+  Para obtener más información sobre la API, consulte [CreateVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)la *Referencia de AWS CLI comandos*. 

### `create-vpn-gateway`
<a name="ec2_CreateVpnGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-vpn-gateway`.

**AWS CLI**  
**Para crear una puerta de enlace privada virtual**  
En este ejemplo se crea una puerta de enlace privada virtual.  
Comando:  

```
aws ec2 create-vpn-gateway --type ipsec.1
```
Salida:  

```
{
    "VpnGateway": {
        "AmazonSideAsn": 64512,
        "State": "available",
        "Type": "ipsec.1",
        "VpnGatewayId": "vgw-9a4cacf3",
        "VpcAttachments": []
    }
}
```
**Para crear una puerta de enlace privada virtual con un ASN específico de Amazon**  
En este ejemplo se crea una puerta de enlace privada virtual y se especifica el número de sistema autónomo (ASN) de Amazon de la sesión de BGP.  
Comando:  

```
aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001
```
Salida:  

```
{
    "VpnGateway": {
        "AmazonSideAsn": 65001,
        "State": "available",
        "Type": "ipsec.1",
        "VpnGatewayId": "vgw-9a4cacf3",
        "VpcAttachments": []
    }
}
```
+  Para obtener más información sobre la API, consulte [CreateVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-carrier-gateway`
<a name="ec2_DeleteCarrierGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-carrier-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace de operador**  
En el siguiente ejemplo de `delete-carrier-gateway`, se elimina la puerta de enlace de operador especificada.  

```
aws ec2 delete-carrier-gateway \
    --carrier-gateway-id cagw-0465cdEXAMPLE1111
```
Salida:  

```
{
    "CarrierGateway": {
        "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
        "VpcId": "vpc-0c529aEXAMPLE1111",
        "State": "deleting",
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Carrier gateways](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.  
+  Para obtener más información sobre la API, consulte [DeleteCarrierGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-carrier-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-client-vpn-endpoint`
<a name="ec2_DeleteClientVpnEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-client-vpn-endpoint`.

**AWS CLI**  
**Para eliminar un punto de conexión de Client VPN**  
En el siguiente ejemplo de `delete-client-vpn-endpoint`, se elimina el punto de conexión de Client VPN especificado.  

```
aws ec2 delete-client-vpn-endpoint \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "Status": {
        "Code": "deleting"
    }
}
```
Para obtener más información, consulte [Client VPN Endpoints](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DeleteClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-client-vpn-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `delete-client-vpn-route`
<a name="ec2_DeleteClientVpnRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-client-vpn-route`.

**AWS CLI**  
**Para eliminar una ruta de un punto de conexión de Client VPN**  
En el siguiente ejemplo de `delete-client-vpn-route`, se elimina la ruta `0.0.0.0/0` para la subred especificada de un punto de conexión de Client VPN.  

```
aws ec2 delete-client-vpn-route \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --destination-cidr-block 0.0.0.0/0 \
    --target-vpc-subnet-id subnet-0123456789abcabca
```
Salida:  

```
{
    "Status": {
        "Code": "deleting"
    }
}
```
Para obtener más información, consulte [Routes](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DeleteClientVpnRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-client-vpn-route.html)la *Referencia de AWS CLI comandos*. 

### `delete-coip-cidr`
<a name="ec2_DeleteCoipCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-coip-cidr`.

**AWS CLI**  
**Para eliminar un rango de direcciones IP propiedad del cliente (CoIP)**  
En el siguiente ejemplo de `delete-coip-cidr`, se elimina el rango especificado de direcciones de CoIP en el grupo de CoIP especificado.  

```
aws ec2 delete-coip-cidr \
    --cidr 14.0.0.0/24 \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Salida:  

```
{
    "CoipCidr": {
        "Cidr": "14.0.0.0/24",
        "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
    }
}
```
Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) en la *Guía del usuario de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteCoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-coip-cidr.html)la *Referencia de AWS CLI comandos*. 

### `delete-coip-pool`
<a name="ec2_DeleteCoipPool_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-coip-pool`.

**AWS CLI**  
**Para eliminar un grupo de direcciones IP propiedad del cliente (CoIP)**  
En el siguiente ejemplo de `delete-coip-pool`, se elimina un grupo de CoIP de direcciones de CoIP.  

```
aws ec2 delete-coip-pool \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Salida:  

```
{
    "CoipPool": {
        "PoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
    }
}
```
Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) en la *Guía del usuario de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteCoipPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-coip-pool.html)la *Referencia de AWS CLI comandos*. 

### `delete-customer-gateway`
<a name="ec2_DeleteCustomerGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-customer-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace de cliente**  
En este ejemplo se elimina la puerta de enlace de cliente especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167
```
+  Para obtener más información sobre la API, consulte [DeleteCustomerGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-customer-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-dhcp-options`
<a name="ec2_DeleteDhcpOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-dhcp-options`.

**AWS CLI**  
**Para eliminar un conjunto de opciones de DHCP**  
En este ejemplo se elimina el conjunto de opciones de DHCP especificado. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
```
+  Para obtener más información sobre la API, consulte [DeleteDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-dhcp-options.html)la *Referencia de AWS CLI comandos*. 

### `delete-egress-only-internet-gateway`
<a name="ec2_DeleteEgressOnlyInternetGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-egress-only-internet-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace de Internet de solo salida**  
En este ejemplo se elimina la puerta de enlace de Internet de solo salida especificada.  
Comando:  

```
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
```
Salida:  

```
{
  "ReturnCode": true
}
```
+  Para obtener más información sobre la API, consulte [DeleteEgressOnlyInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-egress-only-internet-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-fleets`
<a name="ec2_DeleteFleets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-fleets`.

**AWS CLI**  
**Ejemplo 1: eliminación de una flota de EC2 y terminación de las instancias asociadas**  
En el siguiente ejemplo de `delete-fleets`, se elimina la flota de EC2 especificada y se terminan las instancias bajo demanda y las instancias de spot asociadas.  

```
aws ec2 delete-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --terminate-instances
```
Salida:  

```
{
    "SuccessfulFleetDeletions": [
        {
            "CurrentFleetState": "deleted_terminating",
            "PreviousFleetState": "active",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
        }
    ],
    "UnsuccessfulFleetDeletions": []
}
```
Para obtener más información, consulte [Delete an EC2 Fleet](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html#delete-fleet) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
**Ejemplo 2: eliminación de una flota de EC2 sin terminar las instancias asociadas**  
En el siguiente ejemplo de `delete-fleets`, se elimina la flota de EC2 especificada sin terminar las instancias bajo demanda y las instancias de spot asociadas.  

```
aws ec2 delete-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --no-terminate-instances
```
Salida:  

```
{
    "SuccessfulFleetDeletions": [
        {
            "CurrentFleetState": "deleted_running",
            "PreviousFleetState": "active",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
        }
    ],
    "UnsuccessfulFleetDeletions": []
}
```
Para obtener más información, consulte [Delete an EC2 Fleet](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html#delete-fleet) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DeleteFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-fleets.html)la *Referencia de AWS CLI comandos*. 

### `delete-flow-logs`
<a name="ec2_DeleteFlowLogs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-flow-logs`.

**AWS CLI**  
**Para eliminar un registro de flujo**  
En el siguiente ejemplo de `delete-flow-logs`, se elimina el registro de flujo especificado.  

```
aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889
```
Salida:  

```
{
    "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [DeleteFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-flow-logs.html)la *Referencia de AWS CLI comandos*. 

### `delete-fpga-image`
<a name="ec2_DeleteFpgaImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-fpga-image`.

**AWS CLI**  
**Para eliminar una imagen de Amazon FPGA**  
En este ejemplo se elimina la AFI especificada.  
Comando:  

```
aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [DeleteFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-fpga-image.html)la *Referencia de AWS CLI comandos*. 

### `delete-instance-connect-endpoint`
<a name="ec2_DeleteInstanceConnectEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-instance-connect-endpoint`.

**AWS CLI**  
**Para eliminar un punto de conexión de EC2 Instance Connect**  
En el siguiente ejemplo de `delete-instance-connect-endpoint`, se elimina el punto de conexión de EC2 Instance Connect especificado.  

```
aws ec2 delete-instance-connect-endpoint \
    --instance-connect-endpoint-id eice-03f5e49b83924bbc7
```
Salida:  

```
{
    "InstanceConnectEndpoint": {
        "OwnerId": "111111111111",
        "InstanceConnectEndpointId": "eice-0123456789example",
        "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
        "State": "delete-in-progress",
        "StateMessage": "",
        "NetworkInterfaceIds": [],
        "VpcId": "vpc-0123abcd",
        "AvailabilityZone": "us-east-1d",
        "CreatedAt": "2023-02-07T12:05:37+00:00",
        "SubnetId": "subnet-0123abcd"
    }
}
```
Para obtener más información, consulte [Eliminar un punto de conexión de EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/delete-ec2-instance-connect-endpoint.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DeleteInstanceConnectEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-instance-connect-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `delete-instance-event-window`
<a name="ec2_DeleteInstanceEventWindow_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-instance-event-window`.

**AWS CLI**  
**Ejemplo 1: eliminación de un período de evento**  
En el siguiente ejemplo de `delete-instance-event-window`, se elimina un período de evento.  

```
aws ec2 delete-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890
```
Salida:  

```
{
    "InstanceEventWindowState": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "State": "deleting"
    }
}
```
Para conocer las restricciones de los períodos de eventos, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: eliminación forzada de un período de evento**  
En el siguiente ejemplo de `delete-instance-event-window`, se fuerza la eliminación de un período de evento si dicho período de evento tiene destinos asociados en ese momento.  

```
aws ec2 delete-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --force-delete
```
Salida:  

```
{
    "InstanceEventWindowState": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "State": "deleting"
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DeleteInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-instance-event-window.html)la *Referencia de AWS CLI comandos*. 

### `delete-internet-gateway`
<a name="ec2_DeleteInternetGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-internet-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace de Internet**  
En el siguiente ejemplo de `delete-internet-gateway`, se elimina la puerta de enlace de Internet especificada.  

```
aws ec2 delete-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DeleteInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-internet-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-ipam-pool`
<a name="ec2_DeleteIpamPool_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-ipam-pool`.

**AWS CLI**  
**Para eliminar un grupo de IPAM**  
En este ejemplo, usted es un administrador delegado de IPAM que quiere eliminar un grupo de IPAM que ya no necesita, pero el grupo tiene aprovisionado un CIDR. No puedes eliminar un grupo si lo has CIDRs aprovisionado, a menos que utilices la `--cascade` opción, por lo que `--cascade` utilizarás.  
Para llevar a cabo esta solicitud:  
Necesitarás el ID del grupo de IPAM que puedes obtener con él [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html). `--region` Debe ser la región de origen de IPAM.  
En el siguiente `delete-ipam-pool` ejemplo, se elimina un grupo de IPAM de tu cuenta. AWS   

```
aws ec2 delete-ipam-pool \
    --ipam-pool-id ipam-pool-050c886a3ca41cd5b \
    --cascade \
    --region us-east-1
```
Salida:  

```
{
    "IpamPool": {
        "OwnerId": "320805250157",
        "IpamPoolId": "ipam-pool-050c886a3ca41cd5b",
        "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b",
        "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "delete-in-progress",
        "Description": "example",
        "AutoImport": false,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 0,
        "AllocationMaxNetmaskLength": 32
    }
}
```
Para obtener más información, consulte [Eliminar un grupo](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener información sobre la API, consulte la Referencia [DeleteIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-pool.html)de *AWS CLI comandos*. 

### `delete-ipam-resource-discovery`
<a name="ec2_DeleteIpamResourceDiscovery_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-ipam-resource-discovery`.

**AWS CLI**  
**Para eliminar una detección de recursos**  
En este ejemplo, usted es un administrador delegado de IPAM y desea eliminar una detección de recursos no predeterminada que ha creado para compartirla con otro administrador de IPAM durante el proceso de integración de IPAM con cuentas ajenas a su organización.  
Para llevar a cabo esta solicitud:  
El valor de `--region` debe ser la región en la que se creó la detección de recursos. No se puede eliminar una detección de recursos predeterminada si `"IsDefault": true`. Una detección de recursos predeterminada es aquella que se crea automáticamente al crear un IPAM. Para eliminar una detección de recursos predeterminada, debe eliminar el IPAM.  
En el siguiente ejemplo de `delete-ipam-resource-discovery`, se elimina una detección de recursos.  

```
aws ec2 delete-ipam-resource-discovery \
    --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \
    --region us-east-1
```
Salida:  

```
{
    "IpamResourceDiscovery": {
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            }
        ],
        "IsDefault": false,
        "State": "delete-in-progress"
    }
}
```
Para obtener más información sobre detecciones de recursos, consulte [Trabajo con las detecciones de recursos](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [DeleteIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-resource-discovery.html)la *Referencia de AWS CLI comandos*. 

### `delete-ipam-scope`
<a name="ec2_DeleteIpamScope_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-ipam-scope`.

**AWS CLI**  
**Para eliminar un ámbito de IPAM**  
En el siguiente ejemplo de `delete-ipam-scope`, se elimina un IPAM.  

```
aws ec2 delete-ipam-scope \
    --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4
```
Salida:  

```
{
    "IpamScope": {
        "OwnerId": "123456789012",
        "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "private",
        "IsDefault": false,
        "Description": "Example description",
        "PoolCount": 0,
        "State": "delete-in-progress"
    }
}
```
Para obtener más información, consulte [Eliminar un alcance](https://docs.aws.amazon.com/vpc/latest/ipam/delete-scope-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [DeleteIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-scope.html)la *Referencia de AWS CLI comandos*. 

### `delete-ipam`
<a name="ec2_DeleteIpam_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-ipam`.

**AWS CLI**  
**Para eliminar un IPAM**  
En el siguiente ejemplo de `delete-ipam`, se elimina un IPAM.  

```
aws ec2 delete-ipam \
    --ipam-id ipam-036486dfa6af58ee0
```
Salida:  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-036486dfa6af58ee0",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183",
        "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            }
        ],
        "State": "delete-in-progress"
    }
}
```
Para obtener más información, consulte [Eliminar un IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [DeleteIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam.html)la *Referencia de AWS CLI comandos*. 

### `delete-key-pair`
<a name="ec2_DeleteKeyPair_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-key-pair`.

**AWS CLI**  
**Eliminar un par de claves**  
En el siguiente ejemplo de `delete-key-pair`, se elimina el par de claves especificado.  

```
aws ec2 delete-key-pair \
    --key-name my-key-pair
```
Salida:  

```
{
    "Return": true,
    "KeyPairId": "key-03c8d3aceb53b507"
}
```
Para obtener más información, consulte [Create and delete key pairs](https://docs.aws.amazon.com/cli/latest/userguide/cli-ec2-keypairs.html) en la *Guía del usuario de la interfaz de la línea de comandos de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-key-pair.html)la *Referencia de AWS CLI comandos*. 

### `delete-launch-template-versions`
<a name="ec2_DeleteLaunchTemplateVersions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-launch-template-versions`.

**AWS CLI**  
**Para eliminar una versión de plantilla de lanzamiento**  
En este ejemplo, se elimina la versión de plantilla de lanzamiento especificada.  
Comando:  

```
aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1
```
Salida:  

```
{
  "UnsuccessfullyDeletedLaunchTemplateVersions": [],
  "SuccessfullyDeletedLaunchTemplateVersions": [
      {
          "LaunchTemplateName": "TestVersion",
          "VersionNumber": 1,
          "LaunchTemplateId": "lt-0abcd290751193123"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DeleteLaunchTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-launch-template-versions.html)la *Referencia de AWS CLI comandos*. 

### `delete-launch-template`
<a name="ec2_DeleteLaunchTemplate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-launch-template`.

**AWS CLI**  
**Eliminar una plantilla de lanzamiento**  
En este ejemplo, se elimina la plantilla de lanzamiento especificada.  
Comando:  

```
aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123
```
Salida:  

```
{
  "LaunchTemplate": {
      "LatestVersionNumber": 2,
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "TestTemplate",
      "DefaultVersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "CreateTime": "2017-11-23T16:46:25.000Z"
  }
}
```
+  Para obtener más información sobre la API, consulte [DeleteLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-launch-template.html)la *Referencia de AWS CLI comandos*. 

### `delete-local-gateway-route-table-virtual-interface-group-association`
<a name="ec2_DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-local-gateway-route-table-virtual-interface-group-association`.

**AWS CLI**  
**Para desasociar una tabla de enrutamiento de una puerta de enlace local de un grupo de interfaces virtuales (VIFs)**  
En el siguiente ejemplo de `delete-local-gateway-route-table-virtual-interface-group-association`, se elimina una asociación entre la tabla de enrutamiento de puerta de enlace local especificada y el grupo de VIF.  

```
aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \
    --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678
```
Salida:  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": {
        "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd",
        "LocalGatewayId": "lgw-exampleid11223344",
        "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234",
        "OwnerId": "111122223333",
        "State": "disassociating",
        "Tags": []
    }
}
```
Para obtener más información, consulte [VIF group associations](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vif-group-associations) en la *Guía del usuario de AWS Outposts*.  
+  Para obtener más información sobre la API, consulte [DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table-virtual-interface-group-association.html)la *Referencia de AWS CLI comandos*. 

### `delete-local-gateway-route-table-vpc-association`
<a name="ec2_DeleteLocalGatewayRouteTableVpcAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-local-gateway-route-table-vpc-association`.

**AWS CLI**  
**Para desasociar de una VPC una tabla de enrutamiento de una puerta de enlace**  
En el siguiente ejemplo de `delete-local-gateway-route-table-vpc-association`, se elimina la asociación entre la tablas de enrutamiento de puerta de enlace local y la VPC.  

```
aws ec2 delete-local-gateway-route-table-vpc-association \
    --local-gateway-route-table-vpc-association-id vpc-example0123456789
```
Salida:  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-exampleid01234567",
        "VpcId": "vpc-example0123456789",
        "OwnerId": "555555555555",
        "State": "disassociating"
    }
}
```
Para obtener más información, consulte [VPC associations](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vpc-associations) en la *Guía del usuario de AWS Outposts*.  
+  Para obtener más información sobre la API, consulte [DeleteLocalGatewayRouteTableVpcAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table-vpc-association.html)la *Referencia de AWS CLI comandos*. 

### `delete-local-gateway-route-table`
<a name="ec2_DeleteLocalGatewayRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-local-gateway-route-table`.

**AWS CLI**  
**Para eliminar una tabla de enrutamiento de puerta de enlace local**  
En el siguiente ejemplo de `delete-local-gateway-route-table`, se crea una tabla de enrutamiento de puerta de enlace local con el modo de enrutamiento de VPC directo.  

```
aws ec2 delete-local-gateway-route-table \
    --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
```
Salida:  

```
{
    "LocalGatewayRouteTable": {
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9",
        "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890",
        "OwnerId": "111122223333",
        "State": "deleting",
        "Tags": [],
        "Mode": "direct-vpc-routing"
    }
}
```
Para obtener más información, consulte [Tablas de enrutamiento de puertas de enlace locales](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) en la *AWS Guía del usuario de Outposts*.  
+  Para obtener más información sobre la API, consulte [DeleteLocalGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table.html)la *Referencia de AWS CLI comandos*. 

### `delete-local-gateway-route`
<a name="ec2_DeleteLocalGatewayRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-local-gateway-route`.

**AWS CLI**  
**Para eliminar una ruta de una tabla de enrutamiento de puerta de enlace local**  
En el siguiente ejemplo de `delete-local-gateway-route`, se elimina la ruta especificada de la tabla de enrutamiento de puerta de enlace local especificada.  

```
aws ec2 delete-local-gateway-route \
    --destination-cidr-block 0.0.0.0/0 \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE
```
Salida:  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE"
    }
}
```
+  Para obtener más información sobre la API, consulte [DeleteLocalGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route.html)la *Referencia de AWS CLI comandos*. 

### `delete-managed-prefix-list`
<a name="ec2_DeleteManagedPrefixList_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-managed-prefix-list`.

**AWS CLI**  
**Para eliminar una lista de prefijos**  
En el siguiente ejemplo de `delete-managed-prefix-list`, se elimina la lista de prefijos especificada.  

```
aws ec2 delete-managed-prefix-list \
    --prefix-list-id pl-0123456abcabcabc1
```
Salida:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "delete-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "test",
        "MaxEntries": 10,
        "Version": 1,
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DeleteManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-managed-prefix-list.html)la *Referencia de AWS CLI comandos*. 

### `delete-nat-gateway`
<a name="ec2_DeleteNatGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-nat-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace de NAT**  
En este ejemplo se elimina la puerta de enlace de NAT `nat-04ae55e711cec5680`.  
Comando:  

```
aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680
```
Salida:  

```
{
   "NatGatewayId": "nat-04ae55e711cec5680"
}
```
+  Para obtener más información sobre la API, consulte [DeleteNatGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-nat-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-network-acl-entry`
<a name="ec2_DeleteNetworkAclEntry_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-acl-entry`.

**AWS CLI**  
**Para eliminar una entrada de ACL de red**  
En este ejemplo se elimina la regla de entrada número 100 de la ACL de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100
```
+  Para obtener más información sobre la API, consulte [DeleteNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-acl-entry.html)la *Referencia de AWS CLI comandos*. 

### `delete-network-acl`
<a name="ec2_DeleteNetworkAcl_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-acl`.

**AWS CLI**  
**Para eliminar una ACL de red**  
En este ejemplo, se elimina la ACL de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
```
+  Para obtener más información sobre la API, consulte [DeleteNetworkAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-acl.html)la *Referencia de AWS CLI comandos*. 

### `delete-network-insights-access-scope-analysis`
<a name="ec2_DeleteNetworkInsightsAccessScopeAnalysis_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-insights-access-scope-analysis`.

**AWS CLI**  
**Para eliminar un análisis de ámbito de acceso a la red**  
En el siguiente ejemplo de `delete-network-insights-access-scope-analysis`, se elimina el análisis del ámbito de acceso a la red especificado.  

```
aws ec2 delete-network-insights-access-scope-analysis \
    --network-insights-access-scope-analysis-id nisa-01234567891abcdef
```
Salida:  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [DeleteNetworkInsightsAccessScopeAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-access-scope-analysis.html)de *AWS CLI comandos*. 

### `delete-network-insights-access-scope`
<a name="ec2_DeleteNetworkInsightsAccessScope_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-insights-access-scope`.

**AWS CLI**  
**Para eliminar un ámbito de acceso a la red**  
En el siguiente ejemplo de `delete-network-insights-access-scope`, se elimina el ámbito de acceso a la red especificado.  

```
aws ec2 delete-network-insights-access-scope \
    --network-insights-access-scope-id nis-123456789abc01234
```
Salida:  

```
{
    "NetworkInsightsAccessScopeId": "nis-123456789abc01234"
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [DeleteNetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-access-scope.html)de *AWS CLI comandos*. 

### `delete-network-insights-analysis`
<a name="ec2_DeleteNetworkInsightsAnalysis_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-insights-analysis`.

**AWS CLI**  
**Para eliminar un análisis de ruta**  
En el siguiente ejemplo de `delete-network-insights-analysis`, se elimina el análisis especificado.  

```
aws ec2 delete-network-insights-analysis \
    --network-insights-analysis-id nia-02207aa13eb480c7a
```
Salida:  

```
{
    "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a"
}
```
Para obtener más información, consulte [Cómo empezar a utilizar la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) Guía del *Reachability Analyzer.*  
+  *Para obtener más información sobre la API, consulte la Referencia de [DeleteNetworkInsightsAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-analysis.html)comandos AWS CLI .* 

### `delete-network-insights-path`
<a name="ec2_DeleteNetworkInsightsPath_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-insights-path`.

**AWS CLI**  
**Para eliminar una ruta**  
En el siguiente ejemplo de `delete-network-insights-path`, se elimina la ruta especificada. Para poder eliminar una ruta, primero debe eliminar todos sus análisis mediante el comando `delete-network-insights-analysis`.  

```
aws ec2 delete-network-insights-path \
    --network-insights-path-id nip-0b26f224f1d131fa8
```
Salida:  

```
{
    "NetworkInsightsPathId": "nip-0b26f224f1d131fa8"
}
```
Para obtener más información, consulte [Cómo empezar a utilizar la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) Guía del *Reachability Analyzer.*  
+  *Para obtener más información sobre la API, consulte la Referencia de [DeleteNetworkInsightsPath](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-path.html)comandos AWS CLI .* 

### `delete-network-interface-permission`
<a name="ec2_DeleteNetworkInterfacePermission_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-interface-permission`.

**AWS CLI**  
**Para eliminar un permiso de interfaz de red**  
En este ejemplo se elimina el permiso de interfaz de red especificado.  
Comando:  

```
aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [DeleteNetworkInterfacePermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-interface-permission.html)la *Referencia de AWS CLI comandos*. 

### `delete-network-interface`
<a name="ec2_DeleteNetworkInterface_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-network-interface`.

**AWS CLI**  
**Para eliminar una interfaz de red**  
En este ejemplo se elimina la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3
```
+  Para obtener más información sobre la API, consulte [DeleteNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-interface.html)la *Referencia de AWS CLI comandos*. 

### `delete-placement-group`
<a name="ec2_DeletePlacementGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-placement-group`.

**AWS CLI**  
**Para eliminar un grupo de ubicación**  
En este ejemplo de comando se elimina el grupo de ubicación especificado.  
Comando:  

```
aws ec2 delete-placement-group --group-name my-cluster
```
+  Para obtener más información sobre la API, consulte [DeletePlacementGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-placement-group.html)la *Referencia de AWS CLI comandos*. 

### `delete-queued-reserved-instances`
<a name="ec2_DeleteQueuedReservedInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-queued-reserved-instances`.

**AWS CLI**  
**Para eliminar una compra en cola**  
En el siguiente ejemplo de `delete-queued-reserved-instances`, se elimina la instancia reservada especificada que estaba en cola para su compra.  

```
aws ec2 delete-queued-reserved-instances \
    --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample
```
Salida:  

```
{
    "SuccessfulQueuedPurchaseDeletions": [
        {
            "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample"
        }
    ],
    "FailedQueuedPurchaseDeletions": []
}
```
+  Para obtener más información sobre la API, consulte [DeleteQueuedReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-queued-reserved-instances.html)la *Referencia de AWS CLI comandos*. 

### `delete-route-table`
<a name="ec2_DeleteRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-route-table`.

**AWS CLI**  
**Para eliminar una tabla de enrutamiento**  
En este ejemplo, se elimina la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-route-table --route-table-id rtb-22574640
```
+  Para obtener más información sobre la API, consulte [DeleteRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-route-table.html)la *Referencia de AWS CLI comandos*. 

### `delete-route`
<a name="ec2_DeleteRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-route`.

**AWS CLI**  
**Para eliminar una ruta**  
En este ejemplo, se elimina la ruta especificada de la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
```
+  Para obtener más información sobre la API, consulte [DeleteRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-route.html)la *Referencia de AWS CLI comandos*. 

### `delete-security-group`
<a name="ec2_DeleteSecurityGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-security-group`.

**AWS CLI**  
**[EC2-Classic] Eliminar un grupo de seguridad**  
En este ejemplo, se elimina el grupo de seguridad denominado `MySecurityGroup`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-security-group --group-name MySecurityGroup
```
**[EC2-VPC] Eliminar un grupo de seguridad**  
En este ejemplo, se elimina el grupo de seguridad con el ID `sg-903004f8`. Tenga en cuenta que no puede hacer referencia a un grupo de seguridad de EC2-VPC por nombre. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-security-group --group-id sg-903004f8
```
Para obtener más información, consulte Uso de los grupos de seguridad en la *Guía del usuario de la Interfaz de la línea de comandos de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteSecurityGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-security-group.html)la *Referencia de AWS CLI comandos*. 

### `delete-snapshot`
<a name="ec2_DeleteSnapshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-snapshot`.

**AWS CLI**  
**Eliminar una instantánea**  
Este comando de ejemplo elimina la instantánea con el ID de instantánea de `snap-1234567890abcdef0`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
```
+  Para obtener más información sobre la API, consulte [DeleteSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-snapshot.html)la *Referencia de AWS CLI comandos*. 

### `delete-spot-datafeed-subscription`
<a name="ec2_DeleteSpotDatafeedSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-spot-datafeed-subscription`.

**AWS CLI**  
**Para cancelar una suscripción a una fuente de datos de instancia de spot**  
En este ejemplo de comando, se elimina una suscripción a una fuente de datos de spot de la cuenta. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-spot-datafeed-subscription
```
+  Para obtener más información sobre la API, consulte [DeleteSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-spot-datafeed-subscription.html)la *Referencia de AWS CLI comandos*. 

### `delete-subnet-cidr-reservation`
<a name="ec2_DeleteSubnetCidrReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-subnet-cidr-reservation`.

**AWS CLI**  
**Para eliminar una reserva de CIDR de subred**  
En el siguiente ejemplo de `delete-subnet-cidr-reservation`, se elimina la reserva de CIDR de subred especificada.  

```
aws ec2 delete-subnet-cidr-reservation \
    --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE
```
Salida:  

```
{
    "DeletedSubnetCidrReservation": {
        "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
        "SubnetId": "subnet-03c51e2e6cEXAMPLE",
        "Cidr": "10.1.0.16/28",
        "ReservationType": "prefix",
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Reservas de la subred de CIDR](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DeleteSubnetCidrReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-subnet-cidr-reservation.html)la *Referencia de AWS CLI comandos*. 

### `delete-subnet`
<a name="ec2_DeleteSubnet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-subnet`.

**AWS CLI**  
**Para eliminar una subred**  
En este ejemplo se elimina la subred especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
```
+  Para obtener más información sobre la API, consulte [DeleteSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-subnet.html)la *Referencia de AWS CLI comandos*. 

### `delete-tags`
<a name="ec2_DeleteTags_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-tags`.

**AWS CLI**  
**Ejemplo 1: eliminación de una etiqueta de un recurso**  
En el siguiente ejemplo de `delete-tags`, se elimina de la imagen especificada la etiqueta `Stack=Test`. Cuando se especifican tanto un valor como un nombre de clave, la etiqueta se elimina únicamente si su valor coincide con el valor especificado.  

```
aws ec2 delete-tags \
    --resources ami-1234567890abcdef0 \
    --tags Key=Stack,Value=Test
```
Especificar el valor de una etiqueta es opcional. En el siguiente ejemplo de `delete-tags`, se elimina de la instancia especificada la etiqueta con el nombre de clave `purpose`, independientemente del valor de la etiqueta.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 \
    --tags Key=purpose
```
Si el valor de etiqueta especificado es la cadena vacía, la etiqueta se eliminará únicamente si su valor es la cadena vacía. En el siguiente ejemplo de `delete-tags`, se especifica la cadena vacía como valor de etiqueta de la etiqueta que se va a eliminar.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 \
    --tags Key=Name,Value=
```
**Ejemplo 2: eliminación de una etiqueta de varios recursos**  
En el siguiente ejemplo de `delete-tags`, se elimina la etiqueta Purpose=Test tanto de una instancia como de una AMI. Como se muestra en el ejemplo anterior, se puede omitir el valor de la etiqueta en el comando.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 ami-1234567890abcdef0 \
    --tags Key=Purpose
```
+  Para obtener más información sobre la API, consulte [DeleteTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-tags.html)la *Referencia de AWS CLI comandos*. 

### `delete-traffic-mirror-filter-rule`
<a name="ec2_DeleteTrafficMirrorFilterRule_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-traffic-mirror-filter-rule`.

**AWS CLI**  
**Para eliminar una regla de filtro de reflejo de tráfico**  
En el siguiente ejemplo de `delete-traffic-mirror-filter-rule`, se elimina la regla de filtro de reflejo de tráfico especificada.  

```
aws ec2 delete-traffic-mirror-filter-rule \
    --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE
```
Salida:  

```
{
    "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE"
}
```
Para obtener más información, consulte [Modify Your Traffic Mirror Filter Rules](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-rules) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-filter-rule.html)la *Referencia de AWS CLI comandos*. 

### `delete-traffic-mirror-filter`
<a name="ec2_DeleteTrafficMirrorFilter_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-traffic-mirror-filter`.

**AWS CLI**  
**Para eliminar un filtro de reflejo de tráfico**  
En el siguiente ejemplo de `delete-traffic-mirror-filter`, se elimina el filtro de reflejo de tráfico especificado.  

```
aws ec2 delete-traffic-mirror-filter \
    --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE
```
Salida:  

```
{
    "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE"
}
```
Para obtener más información, consulte [Delete a Traffic Mirror Filter](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#delete-traffic-mirroring-filter) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteTrafficMirrorFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-filter.html)la *Referencia de AWS CLI comandos*. 

### `delete-traffic-mirror-session`
<a name="ec2_DeleteTrafficMirrorSession_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-traffic-mirror-session`.

**AWS CLI**  
**Para eliminar una sesión de reflejo de tráfico**  
En el siguiente ejemplo de `delete-traffic-mirror-session`, se elimina la sesión de reflejo de tráfico especificada.  

```
aws ec2 delete-traffic-mirror-session \
    --traffic-mirror-session-id tms-0af3141ce5EXAMPLE
```
Salida:  

```
{
    "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE"
}
```
Para obtener más información, consulte [Delete a Traffic Mirror Session](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#delete-traffic-mirroring-session) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-session.html)la *Referencia de AWS CLI comandos*. 

### `delete-traffic-mirror-target`
<a name="ec2_DeleteTrafficMirrorTarget_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-traffic-mirror-target`.

**AWS CLI**  
**Para eliminar un destino de reflejo de tráfico**  
En el siguiente ejemplo de `delete-traffic-mirror-target`, se elimina el destino de reflejo de tráfico especificado.  

```
aws ec2 delete-traffic-mirror-target \
    --traffic-mirror-target-id tmt-060f48ce9EXAMPLE
```
Salida:  

```
{
    "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE"
}
```
Para obtener más información, consulte [Delete a Traffic Mirror Target](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html#delete-traffic-mirroring-target) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteTrafficMirrorTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-target.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-connect-peer`
<a name="ec2_DeleteTransitGatewayConnectPeer_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-connect-peer`.

**AWS CLI**  
**Para eliminar un emparejamiento de Transit Gateway Connect**  
En el siguiente ejemplo de `delete-transit-gateway-connect-peer`, se elimina el emparejamiento de Connect especificado.  

```
aws ec2 delete-transit-gateway-connect-peer \
    --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE
```
Salida:  

```
{
    "TransitGatewayConnectPeer": {
        "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
        "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
        "State": "deleting",
        "CreationTime": "2021-10-13T03:35:17.000Z",
        "ConnectPeerConfiguration": {
            "TransitGatewayAddress": "10.0.0.234",
            "PeerAddress": "172.31.1.11",
            "InsideCidrBlocks": [
                "169.254.6.0/29"
            ],
            "Protocol": "gre",
            "BgpConfigurations": [
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.2",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                },
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.3",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                }
            ]
        }
    }
}
```
Para obtener más información, consulte [Transit gateway Connect attachments and Transit Gateway Connect peers](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayConnectPeer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-connect-peer.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-connect`
<a name="ec2_DeleteTransitGatewayConnect_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-connect`.

**AWS CLI**  
**Para eliminar una conexión de Transit Gateway Connect**  
En el siguiente ejemplo de `delete-transit-gateway-connect`, se elimina la conexión de Connect especificada.  

```
aws ec2 delete-transit-gateway-connect \
    --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE
```
Salida:  

```
{
    "TransitGatewayConnect": {
        "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
        "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "deleting",
        "CreationTime": "2021-03-09T19:59:17+00:00",
        "Options": {
            "Protocol": "gre"
        }
    }
}
```
Para obtener más información, consulte [Transit gateway Connect attachments and Transit Gateway Connect peers](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayConnect](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-connect.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-multicast-domain`
<a name="ec2_DeleteTransitGatewayMulticastDomain_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-multicast-domain`.

**AWS CLI**  
**Para eliminar un dominio de multidifusión de puerta de enlace de tránsito**  
En el siguiente ejemplo de `delete-transit-gateway-multicast-domain`, se elimina el dominio de multidifusión especificado.  

```
aws ec2 delete-transit-gateway-multicast-domain \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Salida:  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE",
        "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE",
        "State": "deleting",
        "CreationTime": "2019-11-20T22:02:03.000Z"
    }
}
```
Para obtener más información, consulte [Managing multicast domains](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-multicast-domain.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-peering-attachment`
<a name="ec2_DeleteTransitGatewayPeeringAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-peering-attachment`.

**AWS CLI**  
**Para eliminar una conexión de emparejamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `delete-transit-gateway-peering-attachment`, se elimina la conexión de emparejamiento de puerta de enlace de tránsito especificada.  

```
aws ec2 delete-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd
```
Salida:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "deleting",
        "CreationTime": "2019-12-09T11:38:31.000Z"
    }
}
```
Para obtener más información, consulte [Transit Gateway Peering Attachments](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-peering-attachment.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-policy-table`
<a name="ec2_DeleteTransitGatewayPolicyTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-policy-table`.

**AWS CLI**  
**Para eliminar una tabla de políticas de puerta de enlace de tránsito**  
En el siguiente ejemplo de `delete-transit-gateway-policy-table`, se elimina la tabla de políticas de puerta de enlace de tránsito especificada.  

```
aws ec2 delete-transit-gateway-policy-table \
    --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81
```
Salida:  

```
{
    "TransitGatewayPolicyTables": [
        {
            "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
            "TransitGatewayId": "tgw-067f8505c18f0bd6e",
            "State": "deleting",
            "CreationTime": "2023-11-28T16:36:43+00:00",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway policy tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) en la *Guía del usuario de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayPolicyTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-policy-table.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-prefix-list-reference`
<a name="ec2_DeleteTransitGatewayPrefixListReference_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**Para eliminar una referencia de lista de prefijos**  
En el siguiente ejemplo de `delete-transit-gateway-prefix-list-reference`, se elimina la referencia de lista de prefijos especificada.  

```
aws ec2 delete-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333
```
Salida:  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "deleting",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Para obtener más información, consulte [Prefix list references](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-prefix-lists.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-prefix-list-reference.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-route-table`
<a name="ec2_DeleteTransitGatewayRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-route-table`.

**AWS CLI**  
**Para eliminar una tabla de enrutamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `delete-transit-gateway-route-table`, se elimina una tabla de enrutamiento de puerta de enlace de tránsito especificada.  

```
aws ec2  delete-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE
```
Salida:  

```
{
    "TransitGatewayRouteTable": {
        "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "deleting",
        "DefaultAssociationRouteTable": false,
        "DefaultPropagationRouteTable": false,
        "CreationTime": "2019-07-17T20:27:26.000Z"
    }
}
```
Para obtener más información, consulte [Delete a transit gateway route table](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#delete-tgw-route-table) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-route-table.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-route`
<a name="ec2_DeleteTransitGatewayRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-route`.

**AWS CLI**  
**Para eliminar un bloque de CIDR de una tabla de enrutamiento**  
En el siguiente ejemplo de `delete-transit-gateway-route`, se elimina un bloque de CIDR de la tabla de enrutamiento de puerta de enlace de tránsito especificada.  

```
aws ec2 delete-transit-gateway-route \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \
    --destination-cidr-block 10.0.2.0/24
```
Salida:  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-0065acced4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "deleted"
    }
}
```
Para obtener más información, consulte [Delete a static route](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#tgw-delete-static-route) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-route.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway-vpc-attachment`
<a name="ec2_DeleteTransitGatewayVpcAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Para eliminar una conexión de VPC de puerta de enlace de tránsito**  
En el siguiente ejemplo de `delete-transit-gateway-vpc-attachment`, se elimina la conexión de VPC especificada.  

```
aws ec2 delete-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "VpcId": "vpc-0065acced4f61c651",
        "VpcOwnerId": "111122223333",
        "State": "deleting",
        "CreationTime": "2019-07-17T16:04:27.000Z"
    }
}
```
Para obtener más información, consulte [Delete a VPC attachment](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#delete-vpc-attachment) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-vpc-attachment.html)la *Referencia de AWS CLI comandos*. 

### `delete-transit-gateway`
<a name="ec2_DeleteTransitGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-transit-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace de tránsito**  
En el siguiente ejemplo de `delete-transit-gateway`, se elimina la puerta de enlace de tránsito especificada.  

```
aws ec2  delete-transit-gateway \
    --transit-gateway-id tgw-01f04542b2EXAMPLE
```
Salida:  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-01f04542b2EXAMPLE",
        "State": "deleting",
        "OwnerId": "123456789012",
        "Description": "Example Transit Gateway",
        "CreationTime": "2019-08-27T15:04:35.000Z",
        "Options": {
            "AmazonSideAsn": 64515,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Para obtener más información, consulte [Delete a transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#delete-tgw) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeleteTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway.html)la *Referencia de AWS CLI comandos*. 

### `delete-verified-access-endpoint`
<a name="ec2_DeleteVerifiedAccessEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-verified-access-endpoint`.

**AWS CLI**  
**Para eliminar un punto de conexión de Acceso verificado**  
En el siguiente ejemplo de `delete-verified-access-endpoint`, se elimina el punto de conexión de acceso verificado especificado.  

```
aws ec2 delete-verified-access-endpoint \
    --verified-access-endpoint-id vae-066fac616d4d546f2
```
Salida:  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "deleting"
        },
        "Description": "Testing Verified Access",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T22:46:32"
    }
}
```
Para obtener más información, consulte [Verified Access endpoints](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `delete-verified-access-group`
<a name="ec2_DeleteVerifiedAccessGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-verified-access-group`.

**AWS CLI**  
**Para eliminar un grupo de Acceso verificado**  
En el siguiente ejemplo de `delete-verified-access-group`, se elimina el grupo de acceso verificado especificado.  

```
aws ec2 delete-verified-access-group \
    --verified-access-group-id vagr-0dbe967baf14b7235
```
Salida:  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T22:49:03",
        "DeletionTime": "2023-08-26T00:58:31"
    }
}
```
Para obtener más información, consulte [Verified Access groups](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-group.html)la *Referencia de AWS CLI comandos*. 

### `delete-verified-access-instance`
<a name="ec2_DeleteVerifiedAccessInstance_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-verified-access-instance`.

**AWS CLI**  
**Para eliminar una instancia de Acceso verificado**  
En el siguiente ejemplo de `delete-verified-access-instance`, se elimina la instancia de acceso verificado especificada.  

```
aws ec2 delete-verified-access-instance \
    --verified-access-instance-id vai-0ce000c0b7643abea
```
Salida:  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-26T01:00:18"
    }
}
```
Para obtener más información, consulte [Verified Access instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-instance.html)la *Referencia de AWS CLI comandos*. 

### `delete-verified-access-trust-provider`
<a name="ec2_DeleteVerifiedAccessTrustProvider_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-verified-access-trust-provider`.

**AWS CLI**  
**Para eliminar un proveedor de confianza de Acceso verificado**  
En el siguiente ejemplo de `delete-verified-access-trust-provider`, se elimina el proveedor de confianza de acceso verificado especificado.  

```
aws ec2 delete-verified-access-trust-provider \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Salida:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T18:40:36",
        "LastUpdatedTime": "2023-08-25T18:40:36"
    }
}
```
Para obtener más información, consulte [Trust providers for Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DeleteVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-trust-provider.html)la *Referencia de AWS CLI comandos*. 

### `delete-volume`
<a name="ec2_DeleteVolume_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-volume`.

**AWS CLI**  
**Para eliminar un volumen**  
En este ejemplo de comando, se elimina un volumen disponible con el ID de volumen `vol-049df61146c4d7901`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-volume --volume-id vol-049df61146c4d7901
```
+  Para obtener más información sobre la API, consulte [DeleteVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-volume.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpc-endpoint-connection-notifications`
<a name="ec2_DeleteVpcEndpointConnectionNotifications_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpc-endpoint-connection-notifications`.

**AWS CLI**  
**Para eliminar una notificación de conexión de punto de conexión**  
En este ejemplo, se elimina la notificación de conexión de punto de conexión especificada.  
Comando:  

```
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc
```
Salida:  

```
{
  "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [DeleteVpcEndpointConnectionNotifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint-connection-notifications.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpc-endpoint-service-configurations`
<a name="ec2_DeleteVpcEndpointServiceConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpc-endpoint-service-configurations`.

**AWS CLI**  
**Para eliminar una configuración de servicio de punto de conexión**  
En este ejemplo, se elimina la configuración de servicio de punto de conexión especificada.  
Comando:  

```
aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3
```
Salida:  

```
{
   "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [DeleteVpcEndpointServiceConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint-service-configurations.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpc-endpoints`
<a name="ec2_DeleteVpcEndpoints_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpc-endpoints`.

**AWS CLI**  
**Para eliminar un punto de conexión**  
En este ejemplo se eliminan los puntos de conexión vpce-aa22bb33 y vpce-1a2b3c4d. Si el comando se ejecuta parcial o incorrectamente, se devuelve una lista de los elementos incorrectos. Si el comando se ejecuta correctamente, la lista devuelta está vacía.  
Comando:  

```
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d
```
Salida:  

```
{
  "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [DeleteVpcEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoints.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpc-peering-connection`
<a name="ec2_DeleteVpcPeeringConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpc-peering-connection`.

**AWS CLI**  
**Para eliminar una conexión de emparejamiento de VPC**  
En este ejemplo, se elimina la solicitud de conexión de emparejamiento de VPC especificada.  
Comando:  

```
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Salida:  

```
{
    "Return": true
}
```
+  Para obtener más información sobre la API, consulte [DeleteVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-peering-connection.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpc`
<a name="ec2_DeleteVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpc`.

**AWS CLI**  
**Para eliminar una VPC**  
En este ejemplo, se elimina la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-vpc --vpc-id vpc-a01106c2
```
+  Para obtener más información sobre la API, consulte [DeleteVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpn-connection-route`
<a name="ec2_DeleteVpnConnectionRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpn-connection-route`.

**AWS CLI**  
**Para eliminar una ruta estática de una conexión de VPN**  
En este ejemplo, se elimina la ruta estática especificada de la conexión de VPN especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16
```
+  Para obtener más información sobre la API, consulte [DeleteVpnConnectionRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-connection-route.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpn-connection`
<a name="ec2_DeleteVpnConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpn-connection`.

**AWS CLI**  
**Para eliminar una conexión de VPN**  
En este ejemplo, se elimina la configuración de VPN especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529
```
+  Para obtener más información sobre la API, consulte [DeleteVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-connection.html)la *Referencia de AWS CLI comandos*. 

### `delete-vpn-gateway`
<a name="ec2_DeleteVpnGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-vpn-gateway`.

**AWS CLI**  
**Para eliminar una puerta de enlace privada virtual**  
En este ejemplo, se elimina la puerta de enlace privada virtual especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
```
+  Para obtener más información sobre la API, consulte [DeleteVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-gateway.html)la *Referencia de AWS CLI comandos*. 

### `deprovision-byoip-cidr`
<a name="ec2_DeprovisionByoipCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deprovision-byoip-cidr`.

**AWS CLI**  
**Para eliminar un rango de direcciones IP a fin de dejar de usarlas**  
En el siguiente ejemplo, se elimina el intervalo de direcciones especificado para que no se utilice con AWS.  

```
aws ec2 deprovision-byoip-cidr \
    --cidr 203.0.113.25/24
```
Salida:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "State": "pending-deprovision"
    }
}
```
+  Para obtener más información sobre la API, consulte [DeprovisionByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deprovision-byoip-cidr.html)la *Referencia de AWS CLI comandos*. 

### `deprovision-ipam-pool-cidr`
<a name="ec2_DeprovisionIpamPoolCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deprovision-ipam-pool-cidr`.

**AWS CLI**  
**Para anular el aprovisionamiento de CIDR de un grupo de IPAM**  
En el siguiente ejemplo de `deprovision-ipam-pool-cidr`, se anula el aprovisionamiento de un CIDR aprovisionado en un grupo de IPAM.  
(Linux):  

```
aws ec2 deprovision-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \
    --cidr 11.0.0.0/16
```
(Windows):  

```
aws ec2 deprovision-ipam-pool-cidr ^
    --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^
    --cidr 11.0.0.0/16
```
Salida:  

```
{
    "IpamPoolCidr": {
        "Cidr": "11.0.0.0/16",
        "State": "pending-deprovision"
    }
}
```
Para obtener más información, consulte [Desaprovisionar un grupo CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html) en la Guía del usuario de *IPAM de Amazon VPC*.  
+  *Para obtener más información sobre la API, consulte la Referencia de [DeprovisionIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deprovision-ipam-pool-cidr.html)comandos AWS CLI .* 

### `deregister-image`
<a name="ec2_DeregisterImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deregister-image`.

**AWS CLI**  
**Para anular el registro de una AMI**  
En este ejemplo, se anula el registro de la AMI especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 deregister-image --image-id ami-4fa54026
```
+  Para obtener más información sobre la API, consulte [DeregisterImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-image.html)la *Referencia de AWS CLI comandos*. 

### `deregister-instance-event-notification-attributes`
<a name="ec2_DeregisterInstanceEventNotificationAttributes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deregister-instance-event-notification-attributes`.

**AWS CLI**  
**Ejemplo 1: eliminación de todas las etiquetas de las notificaciones de eventos**  
En el siguiente ejemplo de `deregister-instance-event-notification-attributes`, se elimina `IncludeAllTagsOfInstance=true`, lo que tiene el efecto de establecer `IncludeAllTagsOfInstance` en `false`.  

```
aws ec2 deregister-instance-event-notification-attributes \
    --instance-tag-attribute IncludeAllTagsOfInstance=true
```
Salida:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Para obtener más información, consulte [Eventos programados para las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
**Ejemplo 2: eliminación de etiquetas específicas de las notificaciones de eventos**  
En el siguiente ejemplo de `deregister-instance-event-notification-attributes`, se elimina la etiqueta especificada de las etiquetas incluidas en las notificaciones de eventos. Para describir el resto de etiquetas incluidas en las notificaciones de eventos, utilice `describe-instance-event-notification-attributes`.  

```
aws ec2 deregister-instance-event-notification-attributes \
    --instance-tag-attribute InstanceTagKeys="tag-key2"
```
Salida:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [
            "tag-key2"
        ],
        "IncludeAllTagsOfInstance": false
    }
}
```
Para obtener más información, consulte [Eventos programados para las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DeregisterInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-instance-event-notification-attributes.html)la *Referencia de AWS CLI comandos*. 

### `deregister-transit-gateway-multicast-group-members`
<a name="ec2_DeregisterTransitGatewayMulticastGroupMembers_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deregister-transit-gateway-multicast-group-members`.

**AWS CLI**  
**Para anular el registro de los miembros de un grupo de multidifusión**  
En este ejemplo, se anula el registro del miembro del grupo de interfaz de red especificado del grupo de multidifusión de puerta de enlace de tránsito.  

```
aws ec2 deregister-transit-gateway-multicast-group-members \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-0e246d3269EXAMPLE
```
Salida:  

```
{
    "DeregisteredMulticastGroupMembers": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE",
        "RegisteredNetworkInterfaceIds": [
            "eni-0e246d3269EXAMPLE"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Para obtener más información, consulte [Deregister Members from a Multicast Group](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#remove-members-multicast-group) en la *Guía del usuario de AWS Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeregisterTransitGatewayMulticastGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-transit-gateway-multicast-group-members.html)la *Referencia de AWS CLI comandos*. 

### `deregister-transit-gateway-multicast-group-source`
<a name="ec2_DeregisterTransitGatewayMulticastGroupSource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deregister-transit-gateway-multicast-group-source`.

**AWS CLI**  
**Para anular el registro de un origen del grupo de multidifusión de puerta de enlace de tránsito**  
En este ejemplo, se anula el registro del origen del grupo de interfaz de red especificado del grupo de multidifusión.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Salida:  

```
{
    "DeregisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "DeregisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Para obtener más información, consulte [Deregister Sources from a Multicast Group](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#remove-source-multicast-group) en la *Guía del usuario de AWS Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DeregisterTransitGatewayMulticastGroupSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-transit-gateway-multicast-group-source.html)la *Referencia de AWS CLI comandos*. 

### `describe-account-attributes`
<a name="ec2_DescribeAccountAttributes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-account-attributes`.

**AWS CLI**  
**Para describir todos los atributos de tu AWS cuenta**  
En este ejemplo se describen los atributos de su AWS cuenta.  
Comando:  

```
aws ec2 describe-account-attributes
```
Salida:  

```
{
    "AccountAttributes": [
        {
            "AttributeName": "vpc-max-security-groups-per-interface",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        },
        {
            "AttributeName": "max-instances",
            "AttributeValues": [
                {
                    "AttributeValue": "20"
                }
            ]
        },
        {
            "AttributeName": "supported-platforms",
            "AttributeValues": [
                {
                    "AttributeValue": "EC2"
                },
                {
                    "AttributeValue": "VPC"
                }
            ]
        },
        {
            "AttributeName": "default-vpc",
            "AttributeValues": [
                {
                    "AttributeValue": "none"
                }
            ]
        },
        {
            "AttributeName": "max-elastic-ips",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        },
        {
            "AttributeName": "vpc-max-elastic-ips",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        }
    ]
}
```
**Para describir un único atributo de su AWS cuenta**  
En este ejemplo se describe el `supported-platforms` atributo de tu AWS cuenta.  
Comando:  

```
aws ec2 describe-account-attributes --attribute-names supported-platforms
```
Salida:  

```
{
    "AccountAttributes": [
        {
            "AttributeName": "supported-platforms",
            "AttributeValues": [
                {
                    "AttributeValue": "EC2"
                },
                {
                    "AttributeValue": "VPC"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulta [DescribeAccountAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-account-attributes.html)la *Referencia de AWS CLI comandos*. 

### `describe-address-transfers`
<a name="ec2_DescribeAddressTransfers_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-address-transfers`.

**AWS CLI**  
**Para describir una transferencia de una dirección IP elástica**  
En el siguiente ejemplo de `describe-address-transfers`, se describe la transferencia de dirección IP elástica para la dirección IP elástica especificada.  

```
aws ec2 describe-address-transfers \
    --allocation-ids eipalloc-09ad461b0d03f6aaf
```
Salida:  

```
{
    "AddressTransfers": [
        {
            "PublicIp": "100.21.184.216",
            "AllocationId": "eipalloc-09ad461b0d03f6aaf",
            "TransferAccountId": "123456789012",
            "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z",
            "AddressTransferStatus": "pending"
        }
    ]
}
```
Para obtener más información, consulte [Transfer Elastic IP addresses](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#transfer-EIPs-intro) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeAddressTransfers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-address-transfers.html)la *Referencia de AWS CLI comandos*. 

### `describe-addresses-attribute`
<a name="ec2_DescribeAddressesAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-addresses-attribute`.

**AWS CLI**  
**Para ver los atributos del nombre de dominio asociado a una dirección IP elástica**  
En los siguientes ejemplos de `describe-addresses-attribute`, se devuelven los atributos del nombre de dominio asociado a la dirección IP elástica.  
Linux:  

```
aws ec2 describe-addresses-attribute \
    --allocation-ids eipalloc-abcdef01234567890 \
    --attribute domain-name
```
Windows:  

```
aws ec2 describe-addresses-attribute ^
    --allocation-ids eipalloc-abcdef01234567890 ^
    --attribute domain-name
```
Salida:  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com."
        }
    ]
}
```
Para ver los atributos de una dirección IP elástica, antes debe haber asociado un nombre de dominio asociado a la dirección IP elástica. Para obtener más información, consulte [Uso de DNS inverso para aplicaciones de correo electrónico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#Using_Elastic_Addressing_Reverse_DNS) en la *Guía del usuario de Amazon EC2* o [modify-address-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html)en la Referencia de *comandos de AWS CLI*.  
+  Para obtener más información sobre la API, consulte [DescribeAddressesAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-addresses-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-addresses`
<a name="ec2_DescribeAddresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-addresses`.

**AWS CLI**  
**Ejemplo 1: Recuperar detalles sobre todas las direcciones IP elásticas**  
En el siguiente ejemplo de `describe addresses`, se muestran los detalles de las direcciones IP elásticas.  

```
aws ec2 describe-addresses
```
Salida:  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "198.51.100.0",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        },
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-12345678",
            "AssociationId": "eipassoc-12345678",
            "NetworkInterfaceOwnerId": "123456789012",
            "PublicIp": "203.0.113.0",
            "AllocationId": "eipalloc-12345678",
            "PrivateIpAddress": "10.0.1.241"
        }
    ]
}
```
**Ejemplo 2: Recuperar detalles sobre las direcciones IP elásticas de EC2-VPC**  
En el siguiente ejemplo de `describe-addresses`, se muestran detalles sobre las direcciones IP elásticas para usarlas con las instancias de una VPC.  

```
aws ec2 describe-addresses \
    --filters "Name=domain,Values=vpc"
```
Salida:  

```
{
    "Addresses": [
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-12345678",
            "AssociationId": "eipassoc-12345678",
            "NetworkInterfaceOwnerId": "123456789012",
            "PublicIp": "203.0.113.0",
            "AllocationId": "eipalloc-12345678",
            "PrivateIpAddress": "10.0.1.241"
        }
    ]
}
```
**Ejemplo 3: recuperar detalles sobre una dirección IP elástica especificada por el ID de asignación**  
En el siguiente ejemplo de `describe-addresses`, se muestran los detalles sobre la dirección IP elástica con el ID de asignación especificado, el cual está asociado a una instancia en EC2-VPC.  

```
aws ec2 describe-addresses \
    --allocation-ids eipalloc-282d9641
```
Salida:  

```
{
    "Addresses": [
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-1a2b3c4d",
            "AssociationId": "eipassoc-123abc12",
            "NetworkInterfaceOwnerId": "1234567891012",
            "PublicIp": "203.0.113.25",
            "AllocationId": "eipalloc-282d9641",
            "PrivateIpAddress": "10.251.50.12"
        }
    ]
}
```
**Ejemplo 4: recuperar detalles sobre una dirección IP elástica especificada por la dirección IP privada de su VPC**  
En el siguiente ejemplo de `describe-addresses`, se muestran los detalles sobre la dirección IP elástica asociada a una dirección IP privada en particular en EC2-VPC.  

```
aws ec2 describe-addresses \
    --filters "Name=private-ip-address,Values=10.251.50.12"
```
**Ejemplo 5: recuperar detalles sobre las direcciones IP elásticas en EC2-Classic**  
En el siguiente ejemplo de `describe-addresses`, se muestran los detalles de sus direcciones IP elásticas para su uso en EC2-Classic.  

```
aws ec2 describe-addresses \
    --filters "Name=domain,Values=standard"
```
Salida:  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "203.0.110.25",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        }
    ]
}
```
**Ejemplo 6: recuperar detalles sobre una dirección IP elástica especificada por la dirección IP pública**  
En el siguiente ejemplo de `describe-addresses`, se muestran detalles sobre la dirección IP elástica con el valor `203.0.110.25`, el cual está asociado a una instancia en EC2-Classic.  

```
aws ec2 describe-addresses \
    --public-ips 203.0.110.25
```
Salida:  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "203.0.110.25",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-addresses.html)la *Referencia de AWS CLI comandos*. 

### `describe-aggregate-id-format`
<a name="ec2_DescribeAggregateIdFormat_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-aggregate-id-format`.

**AWS CLI**  
**Para describir la configuración de formato de ID más largo de todos los tipos de recursos de una región**  
En el siguiente ejemplo de `describe-aggregate-id-format`, se describe el estado general del formato de ID largo de la región actual. El valor `Deadline` indica que han expirado los plazos para que estos recursos cambien permanentemente del formato de ID corto al formato de ID largo. El valor `UseLongIdsAggregated` indica que todos los usuarios y roles de IAM están configurados para utilizar un formato de ID largo en todos los tipos de recursos.  

```
aws ec2 describe-aggregate-id-format
```
Salida:  

```
{
    "UseLongIdsAggregated": true,
    "Statuses": [
        {
            "Deadline": "2018-08-13T02:00:00.000Z",
            "Resource": "network-interface-attachment",
            "UseLongIds": true
        },
        {
            "Deadline": "2016-12-13T02:00:00.000Z",
            "Resource": "instance",
            "UseLongIds": true
        },
        {
            "Deadline": "2018-08-13T02:00:00.000Z",
            "Resource": "elastic-ip-association",
            "UseLongIds": true
        },
        ...
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeAggregateIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aggregate-id-format.html)la *Referencia de AWS CLI comandos*. 

### `describe-availability-zones`
<a name="ec2_DescribeAvailabilityZones_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-availability-zones`.

**AWS CLI**  
**Describir las zonas de disponibilidad**  
En el siguiente ejemplo de `describe-availability-zones`, se muestran los detalles de las zonas de disponibilidad que están disponibles para usted. La respuesta incluye las zonas de disponibilidad solo para la región actual. En este ejemplo, se usa la región predeterminada del perfil `us-west-2` (Oregón).  

```
aws ec2 describe-availability-zones
```
Salida:  

```
{
    "AvailabilityZones": [
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2a",
            "ZoneId": "usw2-az1",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2b",
            "ZoneId": "usw2-az2",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2c",
            "ZoneId": "usw2-az3",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2d",
            "ZoneId": "usw2-az4",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opted-in",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2-lax-1a",
            "ZoneId": "usw2-lax1-az1",
            "GroupName": "us-west-2-lax-1",
            "NetworkBorderGroup": "us-west-2-lax-1"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeAvailabilityZones](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-availability-zones.html)la *Referencia de AWS CLI comandos*. 

### `describe-aws-network-performance-metric-subscription`
<a name="ec2_DescribeAwsNetworkPerformanceMetricSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-aws-network-performance-metric-subscription`.

**AWS CLI**  
**Para describir sus suscripciones a métricas**  
En el siguiente ejemplo de `describe-aws-network-performance-metric-subscriptions`, se describen sus suscripciones a métricas.  

```
aws ec2 describe-aws-network-performance-metric-subscriptions
```
Salida:  

```
{
    "Subscriptions": [
        {
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes"
        }
    ]
}
```
Para obtener más información, consulte [Manage subscriptions](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) en la *Guía del usuario de rendimiento de la infraestructura*.  
+  Para obtener más información sobre la API, consulte [DescribeAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aws-network-performance-metric-subscription.html)la *Referencia de AWS CLI comandos*. 

### `describe-aws-network-performance-metric-subscriptions`
<a name="ec2_DescribeAwsNetworkPerformanceMetricSubscriptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-aws-network-performance-metric-subscriptions`.

**AWS CLI**  
**Para describir sus suscripciones a métricas**  
En el siguiente ejemplo de `describe-aws-network-performance-metric-subscriptions`, se describen sus suscripciones a métricas.  

```
aws ec2 describe-aws-network-performance-metric-subscriptions
```
Salida:  

```
{
    "Subscriptions": [
        {
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes"
        }
    ]
}
```
Para obtener más información, consulte [Manage subscriptions](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) en la *Guía del usuario de rendimiento de la infraestructura*.  
+  Para obtener más información sobre la API, consulte [DescribeAwsNetworkPerformanceMetricSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aws-network-performance-metric-subscriptions.html)la *Referencia de AWS CLI comandos*. 

### `describe-bundle-tasks`
<a name="ec2_DescribeBundleTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-bundle-tasks`.

**AWS CLI**  
**Para describir sus tareas agrupadas**  
En este ejemplo, se describen todas sus tareas agrupadas.  
Comando:  

```
aws ec2 describe-bundle-tasks
```
Salida:  

```
{
  "BundleTasks": [
    {
      "UpdateTime": "2015-09-15T13:26:54.000Z",
      "InstanceId": "i-1234567890abcdef0",
      "Storage": {
        "S3": {
            "Prefix": "winami",
            "Bucket": "bundletasks"
        }
      },
      "State": "bundling",
      "StartTime": "2015-09-15T13:24:35.000Z",
      "Progress": "3%",
      "BundleId": "bun-2a4e041c"
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeBundleTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-bundle-tasks.html)la *Referencia de AWS CLI comandos*. 

### `describe-byoip-cidrs`
<a name="ec2_DescribeByoipCidrs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-byoip-cidrs`.

**AWS CLI**  
**Para describir los rangos de direcciones aprovisionadas**  
En el siguiente `describe-byoip-cidrs` ejemplo, se muestran detalles sobre los rangos de IPv4 direcciones públicas que has aprovisionado para su uso. AWS  

```
aws ec2 describe-byoip-cidrs
```
Salida:  

```
{
    "ByoipCidrs": [
        {
            "Cidr": "203.0.113.25/24",
            "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
            "State": "provisioned"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeByoipCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-byoip-cidrs.html)la *Referencia de AWS CLI comandos*. 

### `describe-capacity-reservation-fleets`
<a name="ec2_DescribeCapacityReservationFleets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-capacity-reservation-fleets`.

**AWS CLI**  
**Para ver una flota de reservas de capacidad**  
En el siguiente ejemplo de `describe-capacity-reservation-fleets`, se enumera la información de configuración y capacidad de la flota de reservas de capacidad especificada. También se muestran los detalles sobre las reservas de capacidad individuales contenidas en la flota.  

```
aws ec2 describe-capacity-reservation-fleets \
    --capacity-reservation-fleet-ids crf-abcdef01234567890
```
Salida:  

```
{
    "CapacityReservationFleets": [
        {
            "State": "active",
            "EndDate": "2022-12-31T23:59:59.000Z",
            "InstanceMatchCriteria": "open",
            "Tags": [],
            "CapacityReservationFleetId": "crf-abcdef01234567890",
            "Tenancy": "default",
            "InstanceTypeSpecifications": [
                {
                    "CapacityReservationId": "cr-1234567890abcdef0",
                    "AvailabilityZone": "us-east-1a",
                    "FulfilledCapacity": 5.0,
                    "Weight": 1.0,
                    "CreateDate": "2022-07-02T08:34:33.398Z",
                    "InstancePlatform": "Linux/UNIX",
                    "TotalInstanceCount": 5,
                    "Priority": 1,
                    "EbsOptimized": true,
                    "InstanceType": "m5.xlarge"
                }
            ],
            "TotalTargetCapacity": 5,
            "TotalFulfilledCapacity": 5.0,
            "CreateTime": "2022-07-02T08:34:33.397Z",
            "AllocationStrategy": "prioritized"
        }
    ]
}
```
Para obtener más información sobre flotas de reserva de capacidad, consulte [Flotas de reservas de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeCapacityReservationFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-capacity-reservation-fleets.html)la *Referencia de AWS CLI comandos*. 

### `describe-capacity-reservations`
<a name="ec2_DescribeCapacityReservations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-capacity-reservations`.

**AWS CLI**  
**Ejemplo 1: descripción de una o varias de sus reservas de capacidad**  
En el siguiente `describe-capacity-reservations` ejemplo, se muestran detalles sobre todas tus reservas de capacidad en la AWS región actual.  

```
aws ec2 describe-capacity-reservations
```
Salida:  

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c5.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "active",
            "StartDate": "2024-10-23T15:00:24+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:00:24+00:00",
            "Tags": [],
            "CapacityAllocations": []
        },
        {
            "CapacityReservationId": "cr-abcdEXAMPLE9876ef ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c4.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "cancelled",
            "StartDate": "2024-10-23T15:01:03+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:01:02+00:00",
            "Tags": [],
            "CapacityAllocations": []
        }
    ]
}
```
**Ejemplo 2: descripción de una o varias de sus reservas de capacidad**  
En el siguiente ejemplo de `describe-capacity-reservations`, se muestra la información sobre la reserva de capacidad especificada.  

```
aws ec2 describe-capacity-reservations \
    --capacity-reservation-ids cr-1234abcd56EXAMPLE
```
Salida:  

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-abcdEXAMPLE9876ef ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c4.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "active",
            "StartDate": "2024-10-23T15:01:03+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:01:02+00:00",
            "Tags": [],
            "CapacityAllocations": []
        }
    ]
}
```
Para obtener más información, consulte [Viewing a Capacity Reservation](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-using.html#capacity-reservations-view) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeCapacityReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-capacity-reservations.html)la *Referencia de AWS CLI comandos*. 

### `describe-carrier-gateways`
<a name="ec2_DescribeCarrierGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-carrier-gateways`.

**AWS CLI**  
**Para describir todas las puertas de enlace de operador**  
En el siguiente ejemplo de `describe-carrier-gateways`, se muestran todas las puertas de enlace de operador.  

```
aws ec2 describe-carrier-gateways
```
Salida:  

```
{
    "CarrierGateways": [
        {
            "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
            "VpcId": "vpc-0c529aEXAMPLE",
            "State": "available",
            "OwnerId": "123456789012",
            "Tags": [
                {

                    "Key": "example",
                    "Value": "tag"
                }
            ]
        }
    ]
}
```
*Para obtener más información, consulte Carrier Gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier \$1Gateway.html> en la Guía del usuario de Amazon Virtual Private Cloud.*  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [DescribeCarrierGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-carrier-gateways.html)AWS CLI * 

### `describe-classic-link-instances`
<a name="ec2_DescribeClassicLinkInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-classic-link-instances`.

**AWS CLI**  
**Para describir instancias EC2-Classic vinculadas**  
En este ejemplo se muestran todas las instancias de EC2-Classic vinculadas.  
Comando:  

```
aws ec2 describe-classic-link-instances
```
Salida:  

```
{
        "Instances": [
                {
                        "InstanceId": "i-1234567890abcdef0",
                        "VpcId": "vpc-88888888",
                        "Groups": [
                                {
                                        "GroupId": "sg-11122233"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance",
                                        "Key": "Name"
                                }
                        ]
                },
                {
                        "InstanceId": "i-0598c7d356eba48d7",
                        "VpcId": "vpc-12312312",
                        "Groups": [
                                {
                                        "GroupId": "sg-aabbccdd"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance2",
                                        "Key": "Name"
                                }
                        ]
                }
        ]
}
```
En este ejemplo, se enumeran todas las instancias de EC2-Classic vinculadas y se filtra la respuesta para incluir solo las instancias que están vinculadas a la VPC vpc-88888888.  
Comando:  

```
aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"
```
Salida:  

```
{
        "Instances": [
                {
                        "InstanceId": "i-1234567890abcdef0",
                        "VpcId": "vpc-88888888",
                        "Groups": [
                                {
                                        "GroupId": "sg-11122233"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance",
                                        "Key": "Name"
                                }
                        ]
                }
        ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeClassicLinkInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-classic-link-instances.html)la *Referencia de AWS CLI comandos*. 

### `describe-client-vpn-authorization-rules`
<a name="ec2_DescribeClientVpnAuthorizationRules_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-client-vpn-authorization-rules`.

**AWS CLI**  
**Para describir las reglas de autorización para un punto de conexión de Client VPN**  
En el siguiente ejemplo de `describe-client-vpn-authorization-rules`, se muestra la información sobre las reglas de autorización para el punto de conexión de Client VPN especificado.  

```
aws ec2 describe-client-vpn-authorization-rules \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "AuthorizationRules": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "GroupId": "",
            "AccessAll": true,
            "DestinationCidr": "0.0.0.0/0",
            "Status": {
                "Code": "active"
            }
        }
    ]
}
```
Para obtener más información, consulte [Authorization Rules](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DescribeClientVpnAuthorizationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-authorization-rules.html)la *Referencia de AWS CLI comandos*. 

### `describe-client-vpn-connections`
<a name="ec2_DescribeClientVpnConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-client-vpn-connections`.

**AWS CLI**  
**Para describir las conexiones a un punto de conexión de Client VPN**  
En el siguiente ejemplo de `describe-client-vpn-connections`, se muestra la información sobre las conexiones de cliente al punto de conexión de Client VPN especificado.  

```
aws ec2 describe-client-vpn-connections \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "Connections": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Timestamp": "2019-08-12 07:58:34",
            "ConnectionId": "cvpn-connection-0e03eb24267165acd",
            "ConnectionEstablishedTime": "2019-08-12 07:57:14",
            "IngressBytes": "32302",
            "EgressBytes": "5696",
            "IngressPackets": "332",
            "EgressPackets": "67",
            "ClientIp": "172.31.0.225",
            "CommonName": "client1.domain.tld",
            "Status": {
                "Code": "terminated"
            },
            "ConnectionEndTime": "2019-08-12 07:58:34"
        },
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Timestamp": "2019-08-12 08:02:54",
            "ConnectionId": "cvpn-connection-00668867a40f18253",
            "ConnectionEstablishedTime": "2019-08-12 08:02:53",
            "IngressBytes": "2951",
            "EgressBytes": "2611",
            "IngressPackets": "9",
            "EgressPackets": "6",
            "ClientIp": "172.31.0.226",
            "CommonName": "client1.domain.tld",
            "Status": {
                "Code": "active"
            },
            "ConnectionEndTime": "-"
        }
    ]
}
```
Para obtener más información, consulte [Client Connections](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-connections.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DescribeClientVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-connections.html)la *Referencia de AWS CLI comandos*. 

### `describe-client-vpn-endpoints`
<a name="ec2_DescribeClientVpnEndpoints_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-client-vpn-endpoints`.

**AWS CLI**  
**Para describir los puntos de conexión de Client VPN**  
En el siguiente ejemplo de `describe-client-vpn-endpoints`, se muestra la información sobre todos los puntos de conexión de Client VPN.  

```
aws ec2 describe-client-vpn-endpoints
```
Salida:  

```
{
    "ClientVpnEndpoints": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Description": "Endpoint for Admin access",
            "Status": {
                "Code": "available"
            },
            "CreationTime": "2020-11-13T11:37:27",
            "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com",
            "ClientCidrBlock": "172.31.0.0/16",
            "DnsServers": [
                "8.8.8.8"
            ],
            "SplitTunnel": false,
            "VpnProtocol": "openvpn",
            "TransportProtocol": "udp",
            "VpnPort": 443,
            "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
            "AuthenticationOptions": [
                {
                    "Type": "certificate-authentication",
                    "MutualAuthentication": {
                        "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE"
                    }
                }
            ],
            "ConnectionLogOptions": {
                "Enabled": true,
                "CloudwatchLogGroup": "Client-vpn-connection-logs",
                "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Client VPN"
                }
            ],
            "SecurityGroupIds": [
                "sg-aabbcc11223344567"
            ],
            "VpcId": "vpc-a87f92c1",
            "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde",
            "ClientConnectOptions": {
                 "Enabled": false
            }
        }
    ]
}
```
Para obtener más información, consulte [Client VPN Endpoints](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DescribeClientVpnEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-endpoints.html)la *Referencia de AWS CLI comandos*. 

### `describe-client-vpn-routes`
<a name="ec2_DescribeClientVpnRoutes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-client-vpn-routes`.

**AWS CLI**  
**Para describir las rutas de un punto de conexión de Client VPN**  
En el siguiente ejemplo de `describe-client-vpn-routes`, se muestra la información sobre las rutas para el punto de conexión de Client VPN especificado.  

```
aws ec2 describe-client-vpn-routes \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "Routes": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "DestinationCidr": "10.0.0.0/16",
            "TargetSubnet": "subnet-0123456789abcabca",
            "Type": "Nat",
            "Origin": "associate",
            "Status": {
                "Code": "active"
            },
            "Description": "Default Route"
        },
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "DestinationCidr": "0.0.0.0/0",
            "TargetSubnet": "subnet-0123456789abcabca",
            "Type": "Nat",
            "Origin": "add-route",
            "Status": {
                "Code": "active"
            }
        }
    ]
}
```
Para obtener más información, consulte [Routes](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DescribeClientVpnRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-routes.html)la *Referencia de AWS CLI comandos*. 

### `describe-client-vpn-target-networks`
<a name="ec2_DescribeClientVpnTargetNetworks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-client-vpn-target-networks`.

**AWS CLI**  
**Para describir las redes de destino de un punto de conexión de Client VPN**  
En el siguiente ejemplo de `describe-client-vpn-target-networks`, se muestra la información sobre las redes de destino para el punto de conexión de Client VPN especificado.  

```
aws ec2 describe-client-vpn-target-networks \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "ClientVpnTargetNetworks": [
        {
            "AssociationId": "cvpn-assoc-012e837060753dc3d",
            "VpcId": "vpc-11111222222333333",
            "TargetNetworkId": "subnet-0123456789abcabca",
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Status": {
                "Code": "associating"
            },
            "SecurityGroups": [
                "sg-012345678910abcab"
            ]
        }
    ]
}
```
Para obtener más información, consulte [Target Networks](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DescribeClientVpnTargetNetworks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-target-networks.html)la *Referencia de AWS CLI comandos*. 

### `describe-coip-pools`
<a name="ec2_DescribeCoipPools_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-coip-pools`.

**AWS CLI**  
**Para describir los grupos de direcciones IP propiedad del cliente**  
En el siguiente `describe-coip-pools` ejemplo, se describen los grupos de direcciones IP propiedad del cliente en su AWS cuenta.  

```
aws ec2 describe-coip-pools
```
Salida:  

```
{
    "CoipPools": [
        {
            "PoolId": "ipv4pool-coip-123a45678bEXAMPLE",
            "PoolCidrs": [
                "0.0.0.0/0"
            ],
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
            "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE"
        }
    ]
}
```
Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-networking-components.html#ip-addressing) en la *Guía del usuario de AWS *.  
+  Para obtener más información sobre la API, consulta la Referencia [DescribeCoipPools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-coip-pools.html)de *AWS CLI comandos*. 

### `describe-conversion-tasks`
<a name="ec2_DescribeConversionTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-conversion-tasks`.

**AWS CLI**  
**Para ver el estado de una tarea de conversión**  
Este ejemplo devuelve el estado de una tarea de conversión con el ID import-i-ffvko 9js.  
Comando:  

```
aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js
```
Salida:  

```
{
    "ConversionTasks": [
        {
            "ConversionTaskId": "import-i-ffvko9js",
            "ImportInstance": {
                "InstanceId": "i-1234567890abcdef0",
                "Volumes": [
                    {
                        "Volume": {
                            "Id": "vol-049df61146c4d7901",
                            "Size": 16
                        },
                        "Status": "completed",
                        "Image": {
                            "Size": 1300687360,
                            "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE",
                            "Format": "VMDK"
                        },
                        "BytesConverted": 1300682960,
                        "AvailabilityZone": "us-east-1d"
                    }
                ]
            },
            "ExpirationTime": "2014-05-14T22:06:23Z",
            "State": "completed"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeConversionTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-conversion-tasks.html)la *Referencia de AWS CLI comandos*. 

### `describe-customer-gateways`
<a name="ec2_DescribeCustomerGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-customer-gateways`.

**AWS CLI**  
**Para describir sus puertas de enlace de cliente**  
En este ejemplo, se describen sus puertas de enlace de cliente.  
Comando:  

```
aws ec2 describe-customer-gateways
```
Salida:  

```
{
    "CustomerGateways": [
        {
            "CustomerGatewayId": "cgw-b4dc3961",
            "IpAddress": "203.0.113.12",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65000"
        },
        {
            "CustomerGatewayId": "cgw-0e11f167",
            "IpAddress": "12.1.2.3",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65534"
        }
    ]
}
```
**Para describir una puerta de enlace de cliente específica**  
En este ejemplo, se describe la puerta de enlace de cliente especificada.  
Comando:  

```
aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167
```
Salida:  

```
{
    "CustomerGateways": [
        {
            "CustomerGatewayId": "cgw-0e11f167",
            "IpAddress": "12.1.2.3",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65534"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeCustomerGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-customer-gateways.html)la *Referencia de AWS CLI comandos*. 

### `describe-dhcp-options`
<a name="ec2_DescribeDhcpOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-dhcp-options`.

**AWS CLI**  
**Ejemplo 1: descripción de sus opciones de DHCP**  
En el siguiente ejemplo de `describe-dhcp-options`, se recuperan los detalles de todas sus opciones de DHCP.  

```
aws ec2 describe-dhcp-options
```
Salida:  

```
{
    "DhcpOptions": [
        {
            "DhcpConfigurations": [
                {
                    "Key": "domain-name",
                    "Values": [
                        {
                            "Value": "us-east-2.compute.internal"
                        }
                    ]
                },
                {
                    "Key": "domain-name-servers",
                    "Values": [
                        {
                            "Value": "AmazonProvidedDNS"
                        }
                    ]
                }
            ],
            "DhcpOptionsId": "dopt-19edf471",
            "OwnerId": "111122223333"
        },
        {
            "DhcpConfigurations": [
                {
                    "Key": "domain-name",
                    "Values": [
                        {
                            "Value": "us-east-2.compute.internal"
                        }
                    ]
                },
                {
                    "Key": "domain-name-servers",
                    "Values": [
                        {
                            "Value": "AmazonProvidedDNS"
                        }
                    ]
                }
            ],
            "DhcpOptionsId": "dopt-fEXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Para obtener más información, consulte [Working with DHCP Option Sets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) en la *Guía del usuario de AWS VPC*.  
**Ejemplo 2: descripción de las opciones de DHCP y filtrado de la salida**  
En el siguiente ejemplo de `describe-dhcp-options`, se describen las opciones de DHCP y se utiliza un filtro para devolver únicamente las opciones de DHCP disponibles cuyo nombre de servidor de dominio es `example.com`. En el ejemplo se usa el parámetro `--query` para mostrar únicamente la información de configuración y el ID en la salida.  

```
aws ec2 describe-dhcp-options \
    --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \
    --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
```
Salida:  

```
[
    [
        [
            {
                "Key": "domain-name",
                "Values": [
                    {
                        "Value": "example.com"
                    }
                ]
            },
            {
                "Key": "domain-name-servers",
                "Values": [
                    {
                        "Value": "172.16.16.16"
                    }
                ]
            }
        ],
        "dopt-001122334455667ab"
    ]
]
```
Para obtener más información, consulte [Working with DHCP Option Sets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) en la *Guía del usuario de AWS VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-dhcp-options.html)la *Referencia de AWS CLI comandos*. 

### `describe-egress-only-internet-gateways`
<a name="ec2_DescribeEgressOnlyInternetGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-egress-only-internet-gateways`.

**AWS CLI**  
**Para describir una puerta de enlace de Internet de solo salida**  
En este ejemplo, se describen sus puertas de enlace de Internet de solo salida.  
Comando:  

```
aws ec2 describe-egress-only-internet-gateways
```
Salida:  

```
{
  "EgressOnlyInternetGateways": [
      {
          "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a",
          "Attachments": [
              {
                  "State": "attached",
                  "VpcId": "vpc-0c62a468"
              }
          ]
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeEgressOnlyInternetGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-egress-only-internet-gateways.html)la *Referencia de AWS CLI comandos*. 

### `describe-elastic-gpus`
<a name="ec2_DescribeElasticGpus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-elastic-gpus`.

**AWS CLI**  
**Para describir una GPU elástica**  
Comando:  

```
aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl
```
+  Para obtener más información sobre la API, consulte [DescribeElasticGpus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-elastic-gpus.html)la *Referencia de AWS CLI comandos*. 

### `describe-export-image-tasks`
<a name="ec2_DescribeExportImageTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-export-image-tasks`.

**AWS CLI**  
**Para supervisar una tarea de exportación de imágenes**  
En el siguiente ejemplo de `describe-export-image-tasks`, se comprueba el estado de la tarea de exportación de imágenes especificada. El archivo de imagen resultante en Amazon S3 es `my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk`.  

```
aws ec2 describe-export-image-tasks \
    --export-image-task-ids export-ami-1234567890abcdef0
```
Salida de una tarea de exportación de imágenes que está en curso.  

```
{
    "ExportImageTasks": [
        {
            "ExportImageTaskId": "export-ami-1234567890abcdef0"
            "Progress": "21",
            "S3ExportLocation": {
                "S3Bucket": "my-export-bucket",
                "S3Prefix": "exports/"
            },
            "Status": "active",
            "StatusMessage": "updating"
        }
    ]
}
```
Salida de una tarea de exportación de imágenes que ha finalizado.  

```
{
    "ExportImageTasks": [
        {
            "ExportImageTaskId": "export-ami-1234567890abcdef0"
            "S3ExportLocation": {
                "S3Bucket": "my-export-bucket",
                "S3Prefix": "exports/"
            },
            "Status": "completed"
        }
    ]
}
```
Para obtener más información, consulte [Exportación de una máquina virtual desde una AMI](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) en la *Guía del Import/Export usuario de máquinas virtuales*.  
+  Para obtener más información sobre la API, consulte [DescribeExportImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-export-image-tasks.html)la *Referencia de AWS CLI comandos*. 

### `describe-export-tasks`
<a name="ec2_DescribeExportTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-export-tasks`.

**AWS CLI**  
**Para enumerar los detalles de una tarea de exportación de instancias**  
En este ejemplo, se describe la tarea de exportación con el ID export-i-fh 8sjjsq.  
Comando:  

```
aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq
```
Salida:  

```
{
    "ExportTasks": [
        {
            "State": "active",
            "InstanceExportDetails": {
                "InstanceId": "i-1234567890abcdef0",
                "TargetEnvironment": "vmware"
            },
            "ExportToS3Task": {
                "S3Bucket": "myexportbucket",
                "S3Key": "RHEL5export-i-fh8sjjsq.ova",
                "DiskImageFormat": "vmdk",
                "ContainerFormat": "ova"
            },
            "Description": "RHEL5 instance",
            "ExportTaskId": "export-i-fh8sjjsq"
        }
    ]
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [DescribeExportTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-export-tasks.html)comandos AWS CLI .* 

### `describe-fast-launch-images`
<a name="ec2_DescribeFastLaunchImages_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fast-launch-images`.

**AWS CLI**  
**Para describir los detalles de Windows AMIs que están configurados para un inicio más rápido**  
El siguiente `describe-fast-launch-images` ejemplo describe los detalles de cada uno de los AMIs componentes de su cuenta que están configurados para un inicio más rápido, incluidos el tipo de recurso, la configuración de las instantáneas, los detalles de la plantilla de lanzamiento, el número máximo de lanzamientos paralelos, el ID de propietario de la AMI, el estado de la configuración de inicio rápido, el motivo por el que se cambió el estado y la hora en que se produjo el cambio de estado.  

```
aws ec2 describe-fast-launch-images
```
Salida:  

```
{
    "FastLaunchImages": [
        {
            "ImageId": "ami-01234567890abcedf",
            "ResourceType": "snapshot",
            "SnapshotConfiguration": {},
            "LaunchTemplate": {
                "LaunchTemplateId": "lt-01234567890abcedf",
                "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
                "Version": "1"
            },
            "MaxParallelLaunches": 6,
            "OwnerId": "0123456789123",
            "State": "enabled",
            "StateTransitionReason": "Client.UserInitiated",
            "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00"
        }
    ]
}
```
Para obtener más información sobre la configuración de una AMI de Windows para un lanzamiento más rápido, consulte [Configure your AMI for faster launching](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/windows-ami-version-history.html#win-ami-config-fast-launch) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeFastLaunchImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fast-launch-images.html)la *Referencia de AWS CLI comandos*. 

### `describe-fast-snapshot-restores`
<a name="ec2_DescribeFastSnapshotRestores_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fast-snapshot-restores`.

**AWS CLI**  
**Para describir las restauraciones rápidas de instantáneas**  
En el siguiente ejemplo de `describe-fast-snapshot-restores`, se muestra la información de todas las restauraciones rápidas de instantáneas con el estado `disabled`.  

```
aws ec2 describe-fast-snapshot-restores \
    --filters Name=state,Values=disabled
```
Salida:  

```
{
    "FastSnapshotRestores": [
        {
            "SnapshotId": "snap-1234567890abcdef0",
            "AvailabilityZone": "us-west-2c",
            "State": "disabled",
            "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.596Z",
            "OptimizingTime": "2020-01-25T23:58:25.573Z",
            "EnabledTime": "2020-01-25T23:59:29.852Z",
            "DisablingTime": "2020-01-26T00:40:56.069Z",
            "DisabledTime": "2020-01-26T00:41:27.390Z"
        }
    ]
}
```
En el siguiente ejemplo de `describe-fast-snapshot-restores`, se describen todas las restauraciones rápidas de instantáneas.  

```
aws ec2 describe-fast-snapshot-restores
```
+  Para obtener más información sobre la API, consulte [DescribeFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fast-snapshot-restores.html)la *Referencia de AWS CLI comandos*. 

### `describe-fleet-history`
<a name="ec2_DescribeFleetHistory_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fleet-history`.

**AWS CLI**  
**Para describir el historial de la flota de EC2**  
En el siguiente ejemplo de `describe-fleet-history`, se devuelve el historial de la flota de EC2 especificada a partir de la hora especificada. El resultado es para una flota de EC2 con dos instancias en ejecución.  

```
aws ec2 describe-fleet-history \
    --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --start-time 2020-09-01T00:00:00Z
```
Salida:  

```
{
    "HistoryRecords": [
        {
            "EventInformation": {
                "EventSubType": "submitted"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:05.000Z"
        },
        {
            "EventInformation": {
                "EventSubType": "active"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:15.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...",
                "EventSubType": "progress"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "{\"instanceType\":\"t2.small\", ...}",
                "EventSubType": "launched",
                "InstanceId": "i-083a1c446e66085d2"
            },
            "EventType": "instanceChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "{\"instanceType\":\"t2.small\", ...}",
                "EventSubType": "launched",
                "InstanceId": "i-090db02406cc3c2d6"
            },
            "EventType": "instanceChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        }
    ],
    "LastEvaluatedTime": "2020-09-01T19:10:19.000Z",
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
    "StartTime": "2020-08-31T23:53:20.000Z"
}
```
Para obtener más información, consulte [Trabajar con la flota de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeFleetHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleet-history.html)la *Referencia de AWS CLI comandos*. 

### `describe-fleet-instances`
<a name="ec2_DescribeFleetInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fleet-instances`.

**AWS CLI**  
**Para describir las instancias en ejecución de una flota de EC2**  
En el siguiente ejemplo de `describe-fleet-instances`, se describen las instancias en ejecución de la flota de EC2 especificada.  

```
aws ec2 describe-fleet-instances \
    --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
```
Salida:  

```
{
    "ActiveInstances": [
        {
            "InstanceId": "i-090db02406cc3c2d6",
            "InstanceType": "t2.small",
            "SpotInstanceRequestId": "sir-a43gtpfk",
            "InstanceHealth": "healthy"
        },
        {
            "InstanceId": "i-083a1c446e66085d2",
            "InstanceType": "t2.small",
            "SpotInstanceRequestId": "sir-iwcit2nj",
            "InstanceHealth": "healthy"
        }
    ],
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
Para obtener más información, consulte [Trabajar con la flota de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeFleetInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleet-instances.html)la *Referencia de AWS CLI comandos*. 

### `describe-fleets`
<a name="ec2_DescribeFleets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fleets`.

**AWS CLI**  
**Para describir una flota de EC2**  
En el siguiente ejemplo de `describe-fleets`, se describe la flota de EC2 especificada.  

```
aws ec2 describe-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
```
Salida:  

```
{
    "Fleets": [
        {
            "ActivityStatus": "pending_fulfillment",
            "CreateTime": "2020-09-01T18:26:05.000Z",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
            "FleetState": "active",
            "ExcessCapacityTerminationPolicy": "termination",
            "FulfilledCapacity": 0.0,
            "FulfilledOnDemandCapacity": 0.0,
            "LaunchTemplateConfigs": [
                {
                    "LaunchTemplateSpecification": {
                        "LaunchTemplateId": "lt-0e632f2855a979cd5",
                        "Version": "1"
                    }
                }
            ],
            "TargetCapacitySpecification": {
                "TotalTargetCapacity": 2,
                "OnDemandTargetCapacity": 0,
                "SpotTargetCapacity": 2,
                "DefaultTargetCapacityType": "spot"
            },
            "TerminateInstancesWithExpiration": false,
            "Type": "maintain",
            "ReplaceUnhealthyInstances": false,
            "SpotOptions": {
                "AllocationStrategy": "lowestPrice",
                "InstanceInterruptionBehavior": "terminate",
                "InstancePoolsToUseCount": 1
            },
            "OnDemandOptions": {
                "AllocationStrategy": "lowestPrice"
            }
        }
    ]
}
```
Para obtener más información, consulte [Trabajar con la flota de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleets.html)la *Referencia de AWS CLI comandos*. 

### `describe-flow-logs`
<a name="ec2_DescribeFlowLogs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-flow-logs`.

**AWS CLI**  
**Ejemplo 1: descripción de todos sus registros de flujo**  
En el siguiente ejemplo de `describe-flow-logs`, se muestra la información de todos sus registros de flujo.  

```
aws ec2 describe-flow-logs
```
Salida:  

```
{
    "FlowLogs": [
        {
            "CreationTime": "2018-02-21T13:22:12.644Z",
            "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role",
            "DeliverLogsStatus": "SUCCESS",
            "FlowLogId": "fl-aabbccdd112233445",
            "MaxAggregationInterval": 600,
            "FlowLogStatus": "ACTIVE",
            "LogGroupName": "FlowLogGroup",
            "ResourceId": "subnet-12345678901234567",
            "TrafficType": "ALL",
            "LogDestinationType": "cloud-watch-logs",
            "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}"
        },
        {
            "CreationTime": "2020-02-04T15:22:29.986Z",
            "DeliverLogsStatus": "SUCCESS",
            "FlowLogId": "fl-01234567890123456",
            "MaxAggregationInterval": 60,
            "FlowLogStatus": "ACTIVE",
            "ResourceId": "vpc-00112233445566778",
            "TrafficType": "ACCEPT",
            "LogDestinationType": "s3",
            "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom",
            "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}"
        }
    ]
}
```
**Ejemplo 2: descripción de un subconjunto de sus registros de flujo**  
En el siguiente `describe-flow-logs` ejemplo, se utiliza un filtro para mostrar los detalles únicamente de los registros de flujo que se encuentran en el grupo de CloudWatch registros especificado en Amazon Logs.  

```
aws ec2 describe-flow-logs \
    --filter "Name=log-group-name,Values=MyFlowLogs"
```
+  Para obtener más información sobre la API, consulte [DescribeFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-flow-logs.html)la *Referencia de AWS CLI comandos*. 

### `describe-fpga-image-attribute`
<a name="ec2_DescribeFpgaImageAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fpga-image-attribute`.

**AWS CLI**  
**Para describir los atributos de una imagen de Amazon FPGA**  
En este ejemplo, se describen los permisos de carga de la AFI especificada.  
Comando:  

```
aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission
```
Salida:  

```
{
  "FpgaImageAttribute": {
      "FpgaImageId": "afi-0d123e123bfc85abc",
      "LoadPermissions": [
          {
              "UserId": "123456789012"
          }
      ]
  }
}
```
+  Para obtener más información sobre la API, consulte [DescribeFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fpga-image-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-fpga-images`
<a name="ec2_DescribeFpgaImages_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-fpga-images`.

**AWS CLI**  
**Para describir las imágenes de Amazon FPGA**  
En este ejemplo se describen las AFIs que son propiedad de la cuenta`123456789012`.  
Comando:  

```
aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012
```
Salida:  

```
{
  "FpgaImages": [
      {
          "UpdateTime": "2017-12-22T12:09:14.000Z",
          "Name": "my-afi",
          "PciId": {
              "SubsystemVendorId": "0xfedd",
              "VendorId": "0x1d0f",
              "DeviceId": "0xf000",
              "SubsystemId": "0x1d51"
          },
          "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc",
          "Public": false,
          "State": {
              "Code": "available"
          },
          "ShellVersion": "0x071417d3",
          "OwnerId": "123456789012",
          "FpgaImageId": "afi-0d123e123bfc85abc",
          "CreateTime": "2017-12-22T11:43:33.000Z",
          "Description": "my-afi"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeFpgaImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fpga-images.html)la *Referencia de AWS CLI comandos*. 

### `describe-host-reservation-offerings`
<a name="ec2_DescribeHostReservationOfferings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-host-reservation-offerings`.

**AWS CLI**  
**Para describir las ofertas de reservas de hosts dedicados**  
En este ejemplo, se describen las reservas de hosts dedicados de la familia de instancias M4 que están disponibles para compra.  
Comando:  

```
aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4
```
Salida:  

```
{
  "OfferingSet": [
      {
          "HourlyPrice": "1.499",
          "OfferingId": "hro-03f707bf363b6b324",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      },
      {
          "HourlyPrice": "1.045",
          "OfferingId": "hro-0ef9181cabdef7a02",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "UpfrontPrice": "0.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.714",
          "OfferingId": "hro-04567a15500b92a51",
          "InstanceFamily": "m4",
          "PaymentOption": "PartialUpfront",
          "UpfrontPrice": "6254.000",
          "Duration": 31536000
      },
      {
          "HourlyPrice": "0.484",
          "OfferingId": "hro-0d5d7a9d23ed7fbfe",
          "InstanceFamily": "m4",
          "PaymentOption": "PartialUpfront",
          "UpfrontPrice": "12720.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.000",
          "OfferingId": "hro-05da4108ca998c2e5",
          "InstanceFamily": "m4",
          "PaymentOption": "AllUpfront",
          "UpfrontPrice": "23913.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.000",
          "OfferingId": "hro-0a9f9be3b95a3dc8f",
          "InstanceFamily": "m4",
          "PaymentOption": "AllUpfront",
          "UpfrontPrice": "12257.000",
          "Duration": 31536000
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeHostReservationOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-host-reservation-offerings.html)la *Referencia de AWS CLI comandos*. 

### `describe-host-reservations`
<a name="ec2_DescribeHostReservations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-host-reservations`.

**AWS CLI**  
**Para describir las reservas de hosts dedicados de su cuenta**  
En este ejemplo, se describen las reservas de hosts dedicados de su cuenta.  
Comando:  

```
aws ec2 describe-host-reservations
```
Salida:  

```
{
  "HostReservationSet": [
      {
          "Count": 1,
          "End": "2019-01-10T12:14:09Z",
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "OfferingId": "hro-03f707bf363b6b324",
          "PaymentOption": "NoUpfront",
          "State": "active",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "Start": "2018-01-10T12:14:09Z",
          "HostReservationId": "hr-0d418a3a4ffc669ae",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeHostReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-host-reservations.html)la *Referencia de AWS CLI comandos*. 

### `describe-hosts`
<a name="ec2_DescribeHosts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-hosts`.

**AWS CLI**  
**Para ver los detalles de los hosts dedicados**  
En el siguiente `describe-hosts` ejemplo, se muestran los detalles de los hosts `available` dedicados de su AWS cuenta.  

```
aws ec2 describe-hosts --filter "Name=state,Values=available"
```
Salida:  

```
{
    "Hosts": [
        {
            "HostId": "h-07879acf49EXAMPLE",
            "Tags": [
                {
                    "Value": "production",
                    "Key": "purpose"
                }
            ],
            "HostProperties": {
                "Cores": 48,
                "TotalVCpus": 96,
                "InstanceType": "m5.large",
                "Sockets": 2
            },
            "Instances": [],
            "State": "available",
            "AvailabilityZone": "eu-west-1a",
            "AvailableCapacity": {
                "AvailableInstanceCapacity": [
                    {
                        "AvailableCapacity": 48,
                        "InstanceType": "m5.large",
                        "TotalCapacity": 48
                    }
                ],
                "AvailableVCpus": 96
            },
            "HostRecovery": "on",
            "AllocationTime": "2019-08-19T08:57:44.000Z",
            "AutoPlacement": "off"
        }
    ]
}
```
Para obtener más información, consulte [Viewing Dedicated Hosts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/how-dedicated-hosts-work.html#dedicated-hosts-managing) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-hosts.html)la *Referencia de AWS CLI comandos*. 

### `describe-iam-instance-profile-associations`
<a name="ec2_DescribeIamInstanceProfileAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-iam-instance-profile-associations`.

**AWS CLI**  
**Describir las asociaciones de perfiles de instancias de IAM**  
En este ejemplo, se describen todas las asociaciones de perfiles de instancias de IAM.  
Comando:  

```
aws ec2 describe-iam-instance-profile-associations
```
Salida:  

```
{
  "IamInstanceProfileAssociations": [
      {
          "InstanceId": "i-09eb09efa73ec1dee",
          "State": "associated",
          "AssociationId": "iip-assoc-0db249b1f25fa24b8",
          "IamInstanceProfile": {
              "Id": "AIPAJVQN4F5WVLGCJDRGM",
              "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
          }
      },
      {
          "InstanceId": "i-0402909a2f4dffd14",
          "State": "associating",
          "AssociationId": "iip-assoc-0d1ec06278d29f44a",
          "IamInstanceProfile": {
              "Id": "AGJAJVQN4F5WVLGCJABCM",
              "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role"
          }
      }
   ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeIamInstanceProfileAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-iam-instance-profile-associations.html)la *Referencia de AWS CLI comandos*. 

### `describe-id-format`
<a name="ec2_DescribeIdFormat_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-id-format`.

**AWS CLI**  
**Ejemplo 1: descripción del formato de ID de un recurso**  
En el siguiente ejemplo de `describe-id-format`, se describe el formato de ID de los grupos de seguridad.  

```
aws ec2 describe-id-format \
    --resource security-group
```
En la salida del ejemplo siguiente, el valor `Deadline` indica que la fecha límite para que este tipo de recurso cambie permanentemente del formato de ID corto al formato de ID largo que expiró a las 00:00 UTC del 15 de agosto de 2018.  

```
{
    "Statuses": [
        {
            "Deadline": "2018-08-15T00:00:00.000Z",
            "Resource": "security-group",
            "UseLongIds": true
        }
    ]
}
```
**Ejemplo 2: descripción del formato de ID de todos los recursos**  
En el siguiente ejemplo de `describe-id-format`, se describe el formato de ID de todos los tipos de recursos. Todos los tipos de recursos que admitían el formato de ID corto se cambiaron para usar el formato de ID largo.  

```
aws ec2 describe-id-format
```
+  Para obtener más información sobre la API, consulte [DescribeIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-id-format.html)la *Referencia de AWS CLI comandos*. 

### `describe-identity-id-format`
<a name="ec2_DescribeIdentityIdFormat_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-identity-id-format`.

**AWS CLI**  
**Para describir el formato de ID de un rol de IAM**  
En el siguiente `describe-identity-id-format` ejemplo, se describe el formato de ID que reciben las instancias creadas por el rol de IAM `EC2Role` en tu AWS cuenta.  

```
aws ec2 describe-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:role/my-iam-role \
    --resource instance
```
El siguiente resultado indica que las instancias creadas por este rol se reciben IDs en formato de ID largo.  

```
{
    "Statuses": [
        {
            "Deadline": "2016-12-15T00:00:00Z",
            "Resource": "instance",
            "UseLongIds": true
        }
    ]
}
```
**Para describir el formato de ID de un usuario de IAM**  
En el siguiente `describe-identity-id-format` ejemplo, se describe el formato de ID que reciben las instantáneas creadas por el usuario de IAM `AdminUser` en su AWS cuenta.  

```
aws ec2 describe-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource snapshot
```
El resultado indica que las instantáneas creadas por este usuario se reciben IDs en formato de ID largo.  

```
{
    "Statuses": [
        {
            "Deadline": "2016-12-15T00:00:00Z",
            "Resource": "snapshot",
            "UseLongIds": true
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeIdentityIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-identity-id-format.html)la *Referencia de AWS CLI comandos*. 

### `describe-image-attribute`
<a name="ec2_DescribeImageAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-image-attribute`.

**AWS CLI**  
**Para describir los permisos de lanzamiento de una AMI**  
En este ejemplo, se describen los permisos de lanzamiento de la AMI especificada.  
Comando:  

```
aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission
```
Salida:  

```
{
    "LaunchPermissions": [
        {
            "UserId": "123456789012"
        }
    ],
    "ImageId": "ami-5731123e",
}
```
**Para describir los códigos de producto de una AMI**  
En este ejemplo, se describen los códigos de producto de la AMI especificada. Tenga en cuenta que esta AMI no tiene códigos de producto.  
Comando:  

```
aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes
```
Salida:  

```
{
    "ProductCodes": [],
    "ImageId": "ami-5731123e",
}
```
+  Para obtener más información sobre la API, consulte [DescribeImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-image-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-images`
<a name="ec2_DescribeImages_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-images`.

**AWS CLI**  
**Ejemplo 1: Describir una AMI**  
En el siguiente ejemplo de `describe-images`, se describe una AMI especificada en la región especificada.  

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-1234567890EXAMPLE
```
Salida:  

```
{
    "Images": [
        {
            "VirtualizationType": "hvm",
            "Description": "Provided by Red Hat, Inc.",
            "PlatformDetails": "Red Hat Enterprise Linux",
            "EnaSupport": true,
            "Hypervisor": "xen",
            "State": "available",
            "SriovNetSupport": "simple",
            "ImageId": "ami-1234567890EXAMPLE",
            "UsageOperation": "RunInstances:0010",
            "BlockDeviceMappings": [
                {
                    "DeviceName": "/dev/sda1",
                    "Ebs": {
                        "SnapshotId": "snap-111222333444aaabb",
                        "DeleteOnTermination": true,
                        "VolumeType": "gp2",
                        "VolumeSize": 10,
                        "Encrypted": false
                    }
                }
            ],
            "Architecture": "x86_64",
            "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2",
            "RootDeviceType": "ebs",
            "OwnerId": "123456789012",
            "RootDeviceName": "/dev/sda1",
            "CreationDate": "2019-05-10T13:17:12.000Z",
            "Public": true,
            "ImageType": "machine",
            "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2"
        }
    ]
}
```
Para obtener más información, consulte [Imágenes de máquina de Amazon (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: Para describir AMIs en función de filtros**  
El siguiente `describe-images` ejemplo describe los Windows AMIs proporcionados por Amazon y respaldados por Amazon EBS.  

```
aws ec2 describe-images \
    --owners amazon \
    --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"
```
Para ver un ejemplo del resultado de `describe-images`, consulte el ejemplo 1.  
Para ver ejemplos adicionales de uso de filtros, consulte [Enumerar y filtrar los recursos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: Para describir AMIs en función de las etiquetas**  
El siguiente `describe-images` ejemplo describe todos los AMIs que tienen la etiqueta`Type=Custom`. En el ejemplo, se utiliza el `--query` parámetro para mostrar solo la AMI IDs.  

```
aws ec2 describe-images \
    --filters "Name=tag:Type,Values=Custom" \
    --query 'Images[*].[ImageId]' \
    --output text
```
Salida:  

```
ami-1234567890EXAMPLE
ami-0abcdef1234567890
```
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte [Trabajo con etiquetas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-images.html)la *Referencia de AWS CLI comandos*. 

### `describe-import-image-tasks`
<a name="ec2_DescribeImportImageTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-import-image-tasks`.

**AWS CLI**  
**Para supervisar una tarea de importación de imágenes**  
En el siguiente ejemplo de `describe-import-image-tasks`, se comprueba el estado de la tarea de importación de imágenes especificada.  

```
aws ec2 describe-import-image-tasks \
    --import-task-ids import-ami-1234567890abcdef0
```
Salida de una tarea de importación de imágenes que está en curso.  

```
{
    "ImportImageTasks": [
        {
            "ImportTaskId": "import-ami-1234567890abcdef0",
            "Progress": "28",
            "SnapshotDetails": [
                {
                    "DiskImageSize": 705638400.0,
                    "Format": "ova",
                    "Status": "completed",
                    "UserBucket": {
                        "S3Bucket": "my-import-bucket",
                        "S3Key": "vms/my-server-vm.ova"
                    }
                }
            ],
            "Status": "active",
            "StatusMessage": "converting"
        }
    ]
}
```
Salida de una tarea de importación de imágenes que ha finalizado. `ImageId` proporciona el ID de la AMI resultante.  

```
{
    "ImportImageTasks": [
        {
            "ImportTaskId": "import-ami-1234567890abcdef0",
            "ImageId": "ami-1234567890abcdef0",
            "SnapshotDetails": [
                {
                    "DiskImageSize": 705638400.0,
                    "Format": "ova",
                    "SnapshotId": "snap-1234567890abcdef0"
                    "Status": "completed",
                    "UserBucket": {
                        "S3Bucket": "my-import-bucket",
                        "S3Key": "vms/my-server-vm.ova"
                    }
                }
            ],
            "Status": "completed"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeImportImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-import-image-tasks.html)la *Referencia de AWS CLI comandos*. 

### `describe-import-snapshot-tasks`
<a name="ec2_DescribeImportSnapshotTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-import-snapshot-tasks`.

**AWS CLI**  
**Para supervisar una tarea de importación de instantáneas**  
En el siguiente ejemplo de `describe-import-snapshot-tasks` se comprueba el estado de la tarea de importación de instantáneas especificada.  

```
aws ec2 describe-import-snapshot-tasks \
    --import-task-ids import-snap-1234567890abcdef0
```
Salida de una tarea de importación de instantáneas que está en curso:  

```
{
    "ImportSnapshotTasks": [
        {
            "Description": "My server VMDK",
            "ImportTaskId": "import-snap-1234567890abcdef0",
            "SnapshotTaskDetail": {
                "Description": "My server VMDK",
                "DiskImageSize": "705638400.0",
                "Format": "VMDK",
                "Progress": "42",
                "Status": "active",
                "StatusMessage": "downloading/converting",
                "UserBucket": {
                    "S3Bucket": "my-import-bucket",
                    "S3Key": "vms/my-server-vm.vmdk"
                }
            }
        }
    ]
}
```
Salida de una tarea de importación de instantáneas que ha finalizado. `SnapshotId` proporciona el ID de la instantánea resultante.  

```
{
    "ImportSnapshotTasks": [
        {
            "Description": "My server VMDK",
            "ImportTaskId": "import-snap-1234567890abcdef0",
            "SnapshotTaskDetail": {
                "Description": "My server VMDK",
                "DiskImageSize": "705638400.0",
                "Format": "VMDK",
                "SnapshotId": "snap-1234567890abcdef0"
                "Status": "completed",
                "UserBucket": {
                    "S3Bucket": "my-import-bucket",
                    "S3Key": "vms/my-server-vm.vmdk"
                }
            }
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeImportSnapshotTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-import-snapshot-tasks.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-attribute`
<a name="ec2_DescribeInstanceAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-attribute`.

**AWS CLI**  
**Para describir el tipo de instancia**  
En este ejemplo, se describe el tipo de instancia de la instancia especificada.  
Comando:  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType
```
Salida:  

```
{
    "InstanceId": "i-1234567890abcdef0"
    "InstanceType": {
        "Value": "t1.micro"
    }
}
```
**Para describir el disableApiTermination atributo**  
En este ejemplo, se describe el atributo `disableApiTermination` de la instancia especificada.  
Comando:  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination
```
Salida:  

```
{
"InstanceId": "i-1234567890abcdef0"
    "DisableApiTermination": {
        "Value": "false"
    }
}
```
**Para describir la asignación de dispositivos de bloques de una instancia**  
En este ejemplo, se describe el atributo `blockDeviceMapping` de la instancia especificada.  
Comando:  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping
```
Salida:  

```
{
    "InstanceId": "i-1234567890abcdef0"
    "BlockDeviceMappings": [
        {
            "DeviceName": "/dev/sda1",
            "Ebs": {
                "Status": "attached",
                "DeleteOnTermination": true,
                "VolumeId": "vol-049df61146c4d7901",
                "AttachTime": "2013-05-17T22:42:34.000Z"
            }
        },
        {
            "DeviceName": "/dev/sdf",
            "Ebs": {
                "Status": "attached",
                "DeleteOnTermination": false,
                "VolumeId": "vol-049df61146c4d7901",
                "AttachTime": "2013-09-10T23:07:00.000Z"
            }
        }
    ],
}
```
+  Para obtener más información sobre la API, consulte [DescribeInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-connect-endpoints`
<a name="ec2_DescribeInstanceConnectEndpoints_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-connect-endpoints`.

**AWS CLI**  
**Para describir un punto de conexión de EC2 Instance Connect**  
En el siguiente ejemplo de `describe-instance-connect-endpoints`, se describe el punto de conexión de EC2 Instance Connect especificado.  

```
aws ec2 describe-instance-connect-endpoints \
    --region us-east-1 \
    --instance-connect-endpoint-ids eice-0123456789example
```
Salida:  

```
{
    "InstanceConnectEndpoints": [
        {
            "OwnerId": "111111111111",
            "InstanceConnectEndpointId": "eice-0123456789example",
            "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
            "State": "create-complete",
            "StateMessage": "",
            "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
            "NetworkInterfaceIds": [
                "eni-0123456789example"
            ],
            "VpcId": "vpc-0123abcd",
            "AvailabilityZone": "us-east-1d",
            "CreatedAt": "2023-02-07T12:05:37+00:00",
            "SubnetId": "subnet-0123abcd",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Creación de un punto de conexión de EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceConnectEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-connect-endpoints.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-credit-specifications`
<a name="ec2_DescribeInstanceCreditSpecifications_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-credit-specifications`.

**AWS CLI**  
**Para describir la opción de crédito para la utilización de la CPU de una o varias de instancias**  
En el siguiente ejemplo de `describe-instance-credit-specifications`, se describe la opción de crédito de CPU de la instancia especificada.  

```
aws ec2 describe-instance-credit-specifications \
    --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
    "InstanceCreditSpecifications": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CpuCredits": "unlimited"
        }
    ]
}
```
Para obtener más información, consulte [Trabajo con instancias de rendimiento ampliables](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/burstable-performance-instances-how-to.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceCreditSpecifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-credit-specifications.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-event-notification-attributes`
<a name="ec2_DescribeInstanceEventNotificationAttributes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-event-notification-attributes`.

**AWS CLI**  
**Para describir las etiquetas de las notificaciones de eventos programados**  
En el siguiente ejemplo de `describe-instance-event-notification-attributes`, se describen las etiquetas que deben aparecer en las notificaciones de eventos programados.  

```
aws ec2 describe-instance-event-notification-attributes
```
Salida:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Para obtener más información, consulte [Eventos programados para las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-event-notification-attributes.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-event-windows`
<a name="ec2_DescribeInstanceEventWindows_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-event-windows`.

**AWS CLI**  
**Ejemplo 1: descripción de todos los períodos de eventos**  
En el siguiente ejemplo de `describe-instance-event-windows`, se describen todos los períodos de eventos de la región especificada.  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1
```
Salida:  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0abcdef1234567890",
            "Name": "myEventWindowName",
            "CronExpression": "* 21-23 * * 2,3",
            "AssociationTarget": {
                "InstanceIds": [
                    "i-1234567890abcdef0",
                    "i-0598c7d356eba48d7"
                ],
                "Tags": [],
                "DedicatedHostIds": []
            },
            "State": "active",
            "Tags": []
        }

        ...

    ],
    "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a"
}
```
**Ejemplo 2: descripción de un período de evento específico**  
En el siguiente ejemplo de `describe-instance-event-windows`, se describe un evento específico mediante el uso del parámetro `instance-event-window` para describir un período de eventos específico.  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1 \
    --instance-event-window-ids iew-0abcdef1234567890
```
Salida:  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0abcdef1234567890",
            "Name": "myEventWindowName",
            "CronExpression": "* 21-23 * * 2,3",
            "AssociationTarget": {
                "InstanceIds": [
                    "i-1234567890abcdef0",
                    "i-0598c7d356eba48d7"
                ],
                "Tags": [],
                "DedicatedHostIds": []
            },
            "State": "active",
            "Tags": []
        }
}
```
**Ejemplo 3: descripción de los períodos de eventos que coinciden con uno o varios filtros**  
En el siguiente ejemplo de `describe-instance-event-windows`, se describen los períodos de eventos que coinciden con uno o varios filtros mediante el parámetro `filter`. El filtro `instance-id` se utiliza para describir todos los períodos de eventos asociados con la instancia especificada. Cuando se utiliza un filtro, este realiza una coincidencia directa. Sin embargo, el filtro `instance-id` es diferente. Si no hay una coincidencia directa con el ID de instancia, se recurre a asociaciones indirectas con el período de evento, como las etiquetas de la instancia o el ID de host dedicado (si la instancia se encuentra en un host dedicado).  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1 \
    --filters Name=instance-id,Values=i-1234567890abcdef0 \
    --max-results 100 \
    --next-token <next-token-value>
```
Salida:  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0dbc0adb66f235982",
            "TimeRanges": [
                {
                    "StartWeekDay": "sunday",
                    "StartHour": 2,
                    "EndWeekDay": "sunday",
                    "EndHour": 8
                }
            ],
            "Name": "myEventWindowName",
            "AssociationTarget": {
                "InstanceIds": [],
                "Tags": [],
                "DedicatedHostIds": [
                    "h-0140d9a7ecbd102dd"
                ]
            },
            "State": "active",
            "Tags": []
        }
    ]
}
```
En la salida del ejemplo, la instancia se encuentra en un host dedicado, que está asociado con el período de evento.  
Para conocer las restricciones de los períodos de eventos, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceEventWindows](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-event-windows.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-image-metadata`
<a name="ec2_DescribeInstanceImageMetadata_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-image-metadata`.

**AWS CLI**  
**Ejemplo 1: descripción de los metadatos de AMI de todas las instancias**  
En el siguiente `describe-instance-image-metadata` ejemplo, se describen los metadatos de la AMI de todas las instancias de su AWS cuenta en la región especificada.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1
```
Salida:  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ],
    "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..."
}
```
Para obtener más información, consulte [Imágenes de máquina de Amazon en Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: descripción de los metadatos de AMI de las instancias especificadas**  
En el siguiente ejemplo de `describe-instance-image-metadata`, se describen los metadatos de AMI para las instancias especificadas.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1 \
    --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE
```
Salida:  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        },
        {
            "InstanceId": "i-0987654321EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ]
}
```
Para obtener más información, consulte [Imágenes de máquina de Amazon en Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: descripción de los metadatos de AMI de las instancias basadas en filtros**  
En el siguiente ejemplo de `describe-instance-image-metadata`, se describen los metadatos de la AMI para instancias `t2.nano` y `t2.micro` en la zona de disponibilidad `us-east-1a`.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1 \
    --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro
```
Salida:  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        },
        {
            "InstanceId": "i-0987654321EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ],
    "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..."
}
```
Para obtener más información, consulte [Imágenes de máquina de Amazon en Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceImageMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-image-metadata.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-status`
<a name="ec2_DescribeInstanceStatus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-status`.

**AWS CLI**  
**Describir el estado de las instancias**  
En el siguiente ejemplo de `describe-instance-status`, se muestran los detalles de la instancia especificada.  

```
aws ec2 describe-instance-status \
    --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
    "InstanceStatuses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "InstanceState": {
                "Code": 16,
                "Name": "running"
            },
            "AvailabilityZone": "us-east-1d",
            "SystemStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "reachability"
                    }
                ]
            },
            "InstanceStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "reachability"
                    }
                ]
            }
        }
    ]
}
```
Para obtener más información, consulte [Monitorear el estado de las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-status.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-topology`
<a name="ec2_DescribeInstanceTopology_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-topology`.

**AWS CLI**  
**Para describir la topología de todas sus instancias**  
En el siguiente ejemplo de `describe-instance-topology`, se describe la topología de todas las instancias que coinciden con los tipos de instancias compatibles con este comando.  

```
aws ec2 describe-instance-topology \
    --region us-west-2
```
Salida:  

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "my-ml-cpg",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1212121212example",
                "nn-1211122211example",
                "nn-1311133311example"
            ],
            "ZoneId": "usw2-az4",
            "AvailabilityZone": "us-west-2d"
        },
        {
            "InstanceId": "i-444444444example",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-5434334334example",
                "nn-1235301234example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```
Para obtener más información, así como más ejemplos, consulte [Topología de instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-topology.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceTopology](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-topology.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-type-offerings`
<a name="ec2_DescribeInstanceTypeOfferings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-type-offerings`.

**AWS CLI**  
**Ejemplo 1: enumeración de los tipos de instancias que se ofrecen en una región**  
En el siguiente `describe-instance-type-offerings` ejemplo, se enumeran los tipos de instancias que se ofrecen en la región configurada como región predeterminada para la AWS CLI.  

```
aws ec2 describe-instance-type-offerings
```
Para enumerar los tipos de instancias que se ofrecen en otra región, especifique la región mediante el parámetro `--region`.  

```
aws ec2 describe-instance-type-offerings \
    --region us-east-2
```
Salida:  

```
{
  "InstanceTypeOfferings": [
      {
          "InstanceType": "m5.2xlarge",
          "LocationType": "region",
          "Location": "us-east-2"
      },
      {
          "InstanceType": "t3.micro",
          "LocationType": "region",
          "Location": "us-east-2"
      },
      ...
  ]
}
```
**Ejemplo 2: enumeración de los tipos de instancias que se ofrecen en una zona de disponibilidad**  
En el siguiente ejemplo de `describe-instance-type-offerings`, se enumeran los tipos de instancias ofrecidos en la zona de disponibilidad especificada. La zona de disponibilidad debe estar en la región especificada.  

```
aws ec2 describe-instance-type-offerings \
    --location-type availability-zone \
    --filters Name=location,Values=us-east-2a \
    --region us-east-2
```
**Ejemplo 3: comprobación de si se admite un tipo de instancia**  
En el siguiente comando de `describe-instance-type-offerings`, se indica si el tipo de instancia `c5.xlarge` se admite en la región especificada.  

```
aws ec2 describe-instance-type-offerings \
    --filters Name=instance-type,Values=c5.xlarge \
    --region us-east-2
```
En el siguiente ejemplo de `describe-instance-type-offerings`, se enumeran todos los tipos de instancias C5 que se admiten en la región especificada.  

```
aws ec2 describe-instance-type-offerings \
    --filters Name=instance-type,Values=c5* \
    --query "InstanceTypeOfferings[].InstanceType" \
    --region us-east-2
```
Salida:  

```
[
    "c5d.12xlarge",
    "c5d.9xlarge",
    "c5n.xlarge",
    "c5.xlarge",
    "c5d.metal",
    "c5n.metal",
    "c5.large",
    "c5d.2xlarge",
    "c5n.4xlarge",
    "c5.2xlarge",
    "c5n.large",
    "c5n.9xlarge",
    "c5d.large",
    "c5.18xlarge",
    "c5d.18xlarge",
    "c5.12xlarge",
    "c5n.18xlarge",
    "c5.metal",
    "c5d.4xlarge",
    "c5.24xlarge",
    "c5d.xlarge",
    "c5n.2xlarge",
    "c5d.24xlarge",
    "c5.9xlarge",
    "c5.4xlarge"
]
```
+  Para obtener más información sobre la API, consulte [DescribeInstanceTypeOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-type-offerings.html)la *Referencia de AWS CLI comandos*. 

### `describe-instance-types`
<a name="ec2_DescribeInstanceTypes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instance-types`.

**AWS CLI**  
**Ejemplo 1: Describir un tipo de instancia**  
En el ejemplo siguiente de `describe-instance-types`, se muestran los detalles del tipo de instancia especificado.  

```
aws ec2 describe-instance-types \
    --instance-types t2.micro
```
Salida:  

```
{
    "InstanceTypes": [
        {
            "InstanceType": "t2.micro",
            "CurrentGeneration": true,
            "FreeTierEligible": true,
            "SupportedUsageClasses": [
                "on-demand",
                "spot"
            ],
            "SupportedRootDeviceTypes": [
                "ebs"
            ],
            "BareMetal": false,
            "Hypervisor": "xen",
            "ProcessorInfo": {
                "SupportedArchitectures": [
                    "i386",
                    "x86_64"
                ],
                "SustainedClockSpeedInGhz": 2.5
            },
            "VCpuInfo": {
                "DefaultVCpus": 1,
                "DefaultCores": 1,
                "DefaultThreadsPerCore": 1,
                "ValidCores": [
                    1
                ],
                "ValidThreadsPerCore": [
                    1
                ]
            },
            "MemoryInfo": {
                "SizeInMiB": 1024
            },
            "InstanceStorageSupported": false,
            "EbsInfo": {
                "EbsOptimizedSupport": "unsupported",
                "EncryptionSupport": "supported"
            },
            "NetworkInfo": {
                "NetworkPerformance": "Low to Moderate",
                "MaximumNetworkInterfaces": 2,
                "Ipv4AddressesPerInterface": 2,
                "Ipv6AddressesPerInterface": 2,
                "Ipv6Supported": true,
                "EnaSupport": "unsupported"
            },
            "PlacementGroupInfo": {
                "SupportedStrategies": [
                    "partition",
                    "spread"
                ]
            },
            "HibernationSupported": false,
            "BurstablePerformanceSupported": true,
            "DedicatedHostsSupported": false,
            "AutoRecoverySupported": true
        }
    ]
}
```
Para obtener más información, consulte [Tipos de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
**Ejemplo 2: Filtrar los tipos de instancias disponibles**  
Puede especificar un filtro para limitar los resultados a los tipos de instancias que tienen una característica específica. En el siguiente ejemplo de `describe-instance-types`, se enumeran los tipos de instancias que admiten la hibernación.  

```
aws ec2 describe-instance-types \
    --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'
```
Salida:  

```
[
    "m5.8xlarge",
    "r3.large",
    "c3.8xlarge",
    "r5.large",
    "m4.4xlarge",
    "c4.large",
    "m5.xlarge",
    "m4.xlarge",
    "c3.large",
    "c4.8xlarge",
    "c4.4xlarge",
    "c5.xlarge",
    "c5.12xlarge",
    "r5.4xlarge",
    "c5.4xlarge"
]
```
Para obtener más información, consulte [Tipos de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) en la *Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux*.  
+  Para obtener más información sobre la API, consulte [DescribeInstanceTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-types.html)la *Referencia de AWS CLI comandos*. 

### `describe-instances`
<a name="ec2_DescribeInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-instances`.

**AWS CLI**  
**Ejemplo 1: Describir una instancia**  
En el siguiente ejemplo de `describe-instances`, se describe la instancia especificada.  

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
    "Reservations": [
        {
            "Groups": [],
            "Instances": [
                {
                    "AmiLaunchIndex": 0,
                    "ImageId": "ami-0abcdef1234567890",
                    "InstanceId": "i-1234567890abcdef0",
                    "InstanceType": "t3.nano",
                    "KeyName": "my-key-pair",
                    "LaunchTime": "2022-11-15T10:48:59+00:00",
                    "Monitoring": {
                        "State": "disabled"
                    },
                    "Placement": {
                        "AvailabilityZone": "us-east-2a",
                        "GroupName": "",
                        "Tenancy": "default"
                    },
                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                    "PrivateIpAddress": "10-0-0-157",
                    "ProductCodes": [],
                    "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                    "PublicIpAddress": "34.253.223.13",
                    "State": {
                        "Code": 16,
                        "Name": "running"
                    },
                    "StateTransitionReason": "",
                    "SubnetId": "subnet-04a636d18e83cfacb",
                    "VpcId": "vpc-1234567890abcdef0",
                    "Architecture": "x86_64",
                    "BlockDeviceMappings": [
                        {
                            "DeviceName": "/dev/xvda",
                            "Ebs": {
                                "AttachTime": "2022-11-15T10:49:00+00:00",
                                "DeleteOnTermination": true,
                                "Status": "attached",
                                "VolumeId": "vol-02e6ccdca7de29cf2"
                            }
                        }
                    ],
                    "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc",
                    "EbsOptimized": true,
                    "EnaSupport": true,
                    "Hypervisor": "xen",
                    "IamInstanceProfile": {
                        "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                        "Id": "111111111111111111111"
                    },
                    "NetworkInterfaces": [
                        {
                            "Association": {
                                "IpOwnerId": "amazon",
                                "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                                "PublicIp": "34.253.223.13"
                            },
                            "Attachment": {
                                "AttachTime": "2022-11-15T10:48:59+00:00",
                                "AttachmentId": "eni-attach-1234567890abcdefg",
                                "DeleteOnTermination": true,
                                "DeviceIndex": 0,
                                "Status": "attached",
                                "NetworkCardIndex": 0
                            },
                            "Description": "",
                            "Groups": [
                                {
                                    "GroupName": "launch-wizard-146",
                                    "GroupId": "sg-1234567890abcdefg"
                                }
                            ],
                            "Ipv6Addresses": [],
                            "MacAddress": "00:11:22:33:44:55",
                            "NetworkInterfaceId": "eni-1234567890abcdefg",
                            "OwnerId": "104024344472",
                            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                            "PrivateIpAddress": "10-0-0-157",
                            "PrivateIpAddresses": [
                                {
                                    "Association": {
                                        "IpOwnerId": "amazon",
                                        "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                                        "PublicIp": "34.253.223.13"
                                    },
                                    "Primary": true,
                                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                                    "PrivateIpAddress": "10-0-0-157"
                                }
                            ],
                            "SourceDestCheck": true,
                            "Status": "in-use",
                            "SubnetId": "subnet-1234567890abcdefg",
                            "VpcId": "vpc-1234567890abcdefg",
                            "InterfaceType": "interface"
                        }
                    ],
                    "RootDeviceName": "/dev/xvda",
                    "RootDeviceType": "ebs",
                    "SecurityGroups": [
                        {
                            "GroupName": "launch-wizard-146",
                            "GroupId": "sg-1234567890abcdefg"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Tags": [
                        {
                            "Key": "Name",
                            "Value": "my-instance"
                        }
                    ],
                    "VirtualizationType": "hvm",
                    "CpuOptions": {
                        "CoreCount": 1,
                        "ThreadsPerCore": 2
                    },
                    "CapacityReservationSpecification": {
                        "CapacityReservationPreference": "open"
                    },
                    "HibernationOptions": {
                        "Configured": false
                    },
                    "MetadataOptions": {
                        "State": "applied",
                        "HttpTokens": "optional",
                        "HttpPutResponseHopLimit": 1,
                        "HttpEndpoint": "enabled",
                        "HttpProtocolIpv6": "disabled",
                        "InstanceMetadataTags": "enabled"
                    },
                    "EnclaveOptions": {
                        "Enabled": false
                    },
                    "PlatformDetails": "Linux/UNIX",
                    "UsageOperation": "RunInstances",
                    "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00",
                    "PrivateDnsNameOptions": {
                        "HostnameType": "ip-name",
                        "EnableResourceNameDnsARecord": true,
                        "EnableResourceNameDnsAAAARecord": false
                    },
                    "MaintenanceOptions": {
                        "AutoRecovery": "default"
                    }
                }
            ],
            "OwnerId": "111111111111",
            "ReservationId": "r-1234567890abcdefg"
        }
    ]
}
```
**Ejemplo 2: Filtrar instancias con el tipo especificado**  
En el siguiente ejemplo de `describe-instances`, se usan filtros para limitar los resultados a las instancias del tipo especificado.  

```
aws ec2 describe-instances \
    --filters Name=instance-type,Values=m5.large
```
Para ver un ejemplo del resultado, consulte el ejemplo 1.  
Para obtener más información, consulte [Enumerar y filtrar mediante la CLI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: filtrar instancias con el tipo y la zona de disponibilidad especificados**  
En el siguiente ejemplo de `describe-instances`, se usan varios filtros para limitar los resultados a las instancias del tipo especificado que también se encuentran en la zona de disponibilidad especificada.  

```
aws ec2 describe-instances \
    --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c
```
Para ver un ejemplo del resultado, consulte el ejemplo 1.  
**Ejemplo 4: filtrar instancias con el tipo y la zona de disponibilidad especificados mediante un archivo JSON**  
En el siguiente ejemplo de `describe-instances`, se usa un archivo de entrada JSON para realizar el mismo filtrado que en el ejemplo anterior. Cuando los filtros se vuelven más complicados, es más fácil especificarlos en un archivo JSON.  

```
aws ec2 describe-instances \
    --filters file://filters.json
```
Contenido de `filters.json`:  

```
[
    {
        "Name": "instance-type",
        "Values": ["t2.micro", "t3.micro"]
    },
    {
        "Name": "availability-zone",
        "Values": ["us-east-2c"]
    }
]
```
Para ver un ejemplo del resultado, consulte el ejemplo 1.  
**Ejemplo 5: filtrar instancias con la etiqueta de propietario especificada**  
En el siguiente ejemplo de `describe-instances`, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen una etiqueta con la clave de etiqueta especificada (propietario), independientemente del valor de la etiqueta.  

```
aws ec2 describe-instances \
    --filters "Name=tag-key,Values=Owner"
```
Para ver un ejemplo del resultado, consulte el ejemplo 1.  
**Ejemplo 6: filtrar las instancias con el valor de etiqueta de mi equipo especificado**  
En el siguiente ejemplo de `describe-instances`, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen una etiqueta con el valor de etiqueta especificado (mi equipo), independientemente de la clave de la etiqueta.  

```
aws ec2 describe-instances \
    --filters "Name=tag-value,Values=my-team"
```
Para ver un ejemplo del resultado, consulte el ejemplo 1.  
**Ejemplo 7: filtrar las instancias con la etiqueta de propietario y el valor de mi equipo especificados**  
En el siguiente ejemplo de `describe-instances`, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen la etiqueta especificada (propietario = mi equipo).  

```
aws ec2 describe-instances \
    --filters "Name=tag:Owner,Values=my-team"
```
Para ver un ejemplo del resultado, consulte el ejemplo 1.  
**Ejemplo 8: Mostrar solo la instancia y la subred de todas IDs las instancias**  
En los siguientes `describe-instances` ejemplos, se usa el `--query` parámetro para mostrar solo la instancia y la subred de todas IDs las instancias, en formato JSON.  
Linux y macOS:  

```
aws ec2 describe-instances \
    --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \
    --output json
```
Windows:  

```
aws ec2 describe-instances ^
    --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^
    --output json
```
Salida:  

```
[
    {
        "Instance": "i-057750d42936e468a",
        "Subnet": "subnet-069beee9b12030077"
    },
    {
        "Instance": "i-001efd250faaa6ffa",
        "Subnet": "subnet-0b715c6b7db68927a"
    },
    {
        "Instance": "i-027552a73f021f3bd",
        "Subnet": "subnet-0250c25a1f4e15235"
    }
    ...
]
```
**Ejemplo 9: Para filtrar instancias del tipo especificado y mostrar solo su instancia IDs**  
En el siguiente `describe-instances` ejemplo, se utilizan filtros para limitar los resultados a las instancias del tipo especificado y el `--query` parámetro para mostrar solo la instancia IDs.  

```
aws ec2 describe-instances \
    --filters "Name=instance-type,Values=t2.micro" \
    --query "Reservations[*].Instances[*].[InstanceId]" \
    --output text
```
Salida:  

```
i-031c0dc19de2fb70c
i-00d8bff789a736b75
i-0b715c6b7db68927a
i-0626d4edd54f1286d
i-00b8ae04f9f99908e
i-0fc71c25d2374130c
```
**Ejemplo 10: Para filtrar instancias del tipo especificado y mostrar solo su instancia IDs, la zona de disponibilidad y el valor de etiqueta especificado**  
En los siguientes ejemplos de `describe-instances`, se muestran el ID de la instancia, la zona de disponibilidad y el valor de la etiqueta `Name` para las instancias que tienen una etiqueta con el nombre `tag-key`, en formato de tabla.  
Linux y macOS:  

```
aws ec2 describe-instances \
    --filters Name=tag-key,Values=Name \
    --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \
    --output table
```
Windows:  

```
aws ec2 describe-instances ^
    --filters Name=tag-key,Values=Name ^
    --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^
    --output table
```
Salida:  

```
-------------------------------------------------------------
|                     DescribeInstances                     |
+--------------+-----------------------+--------------------+
|      AZ      |       Instance        |        Name        |
+--------------+-----------------------+--------------------+
|  us-east-2b  |  i-057750d42936e468a  |  my-prod-server    |
|  us-east-2a  |  i-001efd250faaa6ffa  |  test-server-1     |
|  us-east-2a  |  i-027552a73f021f3bd  |  test-server-2     |
+--------------+-----------------------+--------------------+
```
**Ejemplo 11: describir las instancias de un grupo con ubicación en particiones**  
En el siguiente ejemplo de `describe-instances`, se describe la instancia especificada. El resultado incluye la información de ubicación de la instancia, la cual contiene el nombre del grupo de ubicación y el número de partición de la instancia.  

```
aws ec2 describe-instances \
    --instance-ids i-0123a456700123456 \
    --query "Reservations[*].Instances[*].Placement"
```
Salida:  

```
[
    [
        {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 3,
            "Tenancy": "default"
        }

    ]
]
```
Para obtener más información, consulte [Descripción de instancias en un grupo con ubicación](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#describe-instance-placement) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 12: filtrar las instancias con el grupo con ubicación y el número de partición especificados**  
En el siguiente ejemplo de `describe-instances` se filtran los resultados solo para las instancias con el grupo de ubicación y el número de partición especificados.  

```
aws ec2 describe-instances \
    --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"
```
A continuación, se muestra solo la información relevante de la salida.  

```
"Instances": [
    {
        "InstanceId": "i-0123a456700123456",
        "InstanceType": "r4.large",
        "Placement": {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 7,
            "Tenancy": "default"
        }
    },
    {
        "InstanceId": "i-9876a543210987654",
        "InstanceType": "r4.large",
        "Placement": {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 7,
            "Tenancy": "default"
        }
    ],
```
Para obtener más información, consulte [Describing instances in a placement group](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#describe-instance-placement) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 13: filtrar las instancias que están configuradas para permitir el acceso a las etiquetas desde los metadatos de la instancia**  
En el siguiente ejemplo de `describe-instances`, se filtran los resultados solo para las instancias que están configuradas para permitir el acceso a las etiquetas de la instancia desde los metadatos de la instancia.  

```
aws ec2 describe-instances \
    --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \
    --query "Reservations[*].Instances[*].InstanceId" \
    --output text
```
El resultado esperado es el siguiente.  

```
i-1234567890abcdefg
i-abcdefg1234567890
i-11111111aaaaaaaaa
i-aaaaaaaa111111111
```
Para obtener más información, consulte [Trabajo con etiquetas de instancia en los metadatos de la instancia](https://docs.aws.amazon.com/en_us/AWSEC2/latest/UserGuide/Using_Tags.html#view-access-to-tags-in-IMDS) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instances.html)la *Referencia de AWS CLI comandos*. 

### `describe-internet-gateways`
<a name="ec2_DescribeInternetGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-internet-gateways`.

**AWS CLI**  
**Para describir una puerta de enlace de Internet**  
En el siguiente ejemplo de `describe-internet-gateways`, se describe la puerta de enlace de Internet especificada.  

```
aws ec2 describe-internet-gateways \
    --internet-gateway-ids igw-0d0fb496b3EXAMPLE
```
Salida:  

```
{
    "InternetGateways": [
        {
            "Attachments": [
                {
                    "State": "available",
                    "VpcId": "vpc-0a60eb65b4EXAMPLE"
                }
            ],
            "InternetGatewayId": "igw-0d0fb496b3EXAMPLE",
            "OwnerId": "123456789012",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-igw"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeInternetGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-internet-gateways.html)la *Referencia de AWS CLI comandos*. 

### `describe-ipam-pools`
<a name="ec2_DescribeIpamPools_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-ipam-pools`.

**AWS CLI**  
**Para ver los detalles de un grupo de IPAM**  
En el siguiente ejemplo de `describe-ipam-pools` se muestra la información de los grupos.  
(Linux):  

```
aws ec2 describe-ipam-pools \
    --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
```
(Windows):  

```
aws ec2 describe-ipam-pools ^
    --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
```
Salida:  

```
{
    "IpamPools": [
        {
            "OwnerId": "123456789012",
            "IpamPoolId": "ipam-pool-02ec043a19bbe5d08",
            "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
            "IpamScopeType": "private",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "Locale": "None",
            "PoolDepth": 1,
            "State": "create-complete",
            "AutoImport": true,
            "AddressFamily": "ipv4",
            "AllocationMinNetmaskLength": 16,
            "AllocationMaxNetmaskLength": 26,
            "AllocationDefaultNetmaskLength": 24,
            "AllocationResourceTags": [
                {
                    "Key": "Environment",
                    "Value": "Preprod"
                }
            ],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Preprod pool"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeIpamPools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-pools.html)la *Referencia de AWS CLI comandos*. 

### `describe-ipam-resource-discoveries`
<a name="ec2_DescribeIpamResourceDiscoveries_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-ipam-resource-discoveries`.

**AWS CLI**  
**Ejemplo 1: visualización de los detalles completos de las detecciones de recursos**  
En este ejemplo, usted es un administrador de IPAM delegado que desea crear y compartir una detección de recursos con el administrador de IPAM de otra AWS organización para que el administrador pueda gestionar y supervisar las direcciones IP de los recursos de su organización.  
Este ejemplo puede resultar útil si:  
Ha intentado crear una detección de recursos, pero aparece un error que indica que ha alcanzado el límite de 1. Se ha dado cuenta de que es posible que ya haya creado una detección de recursos y desea verla en su cuenta. Tiene recursos en una región en la que el IPAM no los detecta. Desea ver las `--operating-regions` definidas para el recurso y asegurarse de haber agregado la región correcta como región operativa para poder detectar los recursos que contiene.  
En el siguiente `describe-ipam-resource-discoveries` ejemplo, se muestran los detalles del descubrimiento de recursos en tu cuenta. AWS Puede realizar un descubrimiento de recursos por AWS región.  

```
aws ec2 describe-ipam-resource-discoveries \
    --region us-east-1
```
Salida:  

```
{
    "IpamResourceDiscoveries": [
        {
            "OwnerId": "149977607591",
            "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d",
            "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d",
            "IpamResourceDiscoveryRegion": "us-east-1",
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                }
            ],
            "IsDefault": false,
            "State": "create-complete",
            "Tags": []
    }
]
}
```
Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
**Ejemplo 2: Ver solo la detección de recursos IDs**  
En el siguiente `describe-ipam-resource-discoveries` ejemplo, se muestra el ID de la detección de recursos en su AWS cuenta. Puede realizar un descubrimiento de recursos por AWS región.  

```
aws ec2 describe-ipam-resource-discoveries \
    --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \
    --output text
```
Salida:  

```
ipam-res-disco-0481e39b242860333
```
Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [DescribeIpamResourceDiscoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html)la *Referencia de AWS CLI comandos*. 

### `describe-ipam-resource-discovery-associations`
<a name="ec2_DescribeIpamResourceDiscoveryAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-ipam-resource-discovery-associations`.

**AWS CLI**  
**Para ver todas las asociaciones de detecciones de recursos con su IPAM**  
En este ejemplo, usted es un administrador delegado de IPAM que ha asociado detecciones de recursos a su IPAM para integrar otras cuentas con su IPAM. Se ha dado cuenta de que su IPAM no detecta según lo previsto recursos en las regiones operativas de la detección de recursos. Desea comprobar el estado y la situación de la detección de recursos para asegurarse de que la cuenta que la creó sigue activa y de que la detección de recursos se sigue compartiendo.  
El valor de `--region` debe ser la región de origen de su IPAM.  
En el siguiente `describe-ipam-resource-discovery-associations` ejemplo, se enumeran las asociaciones de detección de recursos de tu AWS cuenta.  

```
aws ec2 describe-ipam-resource-discovery-associations \
    --region us-east-1
```
Salida:  

```
{
    "IpamResourceDiscoveryAssociations": [
        {
            "OwnerId": "320805250157",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7",
            "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": true,
            "ResourceDiscoveryStatus": "active",
            "State": "associate-complete",
            "Tags": []
        },
        {
            "OwnerId": "149977607591",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62",
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": false,
            "ResourceDiscoveryStatus": "active",
            "State": "create-complete",
            "Tags": []
        }
    ]
}
```
En este ejemplo, después de ejecutar este comando, se observa que hay una detección de recursos no predeterminada (`"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"` y `"State": "create-complete"`). Se ha cerrado la cuenta del propietario de la detección de recursos. Si, en otro caso, observa que es `"ResourceDiscoveryStatus": "not-found"` y `"State": "associate-complete"`, esto indica que ha ocurrido una de las siguientes situaciones:  
El propietario de la detección de recursos ha eliminado la detección de recursos. El propietario de la detección de recursos ha dejado de compartir la detección de recursos.  
Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulta [DescribeIpamResourceDiscoveryAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discovery-associations.html)la *Referencia de AWS CLI comandos*. 

### `describe-ipam-scopes`
<a name="ec2_DescribeIpamScopes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-ipam-scopes`.

**AWS CLI**  
**Para ver los detalles de un ámbito de IPAM**  
En el siguiente ejemplo de `describe-ipam-scopes` se muestra la información de los ámbitos.  

```
aws ec2 describe-ipam-scopes \
    --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908
```
Salida:  

```
{
    "IpamScopes": [
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "private",
            "IsDefault": true,
            "PoolCount": 2,
            "State": "create-complete",
            "Tags": []
        },
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-0b9eed026396dbc16",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "public",
            "IsDefault": true,
            "PoolCount": 0,
            "State": "create-complete",
            "Tags": []
        },
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-0f1aff29486355c22",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "private",
            "IsDefault": false,
            "Description": "Example description",
            "PoolCount": 0,
            "State": "create-complete",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Example name value"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeIpamScopes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-scopes.html)la *Referencia de AWS CLI comandos*. 

### `describe-ipams`
<a name="ec2_DescribeIpams_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-ipams`.

**AWS CLI**  
**Para ver los detalles de un IPAM**  
En el siguiente ejemplo de `describe-ipams`, se muestra la información de un IPAM.  

```
aws ec2 describe-ipams \
    --filters Name=owner-id,Values=123456789012
```
Salida:  

```
{
    "Ipams": [
        {
            "OwnerId": "123456789012",
            "IpamId": "ipam-08440e7a3acde3908",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16",
            "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "ScopeCount": 3,
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                },
                {
                    "RegionName": "us-east-2"
                },
                {
                    "RegionName": "us-west-1"
                }
            ],
            "State": "create-complete",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "ExampleIPAM"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeIpams](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipams.html)la *Referencia de AWS CLI comandos*. 

### `describe-ipv6-pools`
<a name="ec2_DescribeIpv6Pools_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-ipv6-pools`.

**AWS CLI**  
**Para describir sus grupos IPv6 de direcciones**  
En el siguiente `describe-ipv6-pools` ejemplo, se muestran los detalles de todos los grupos de IPv6 direcciones.  

```
aws ec2 describe-ipv6-pools
```
Salida:  

```
{
    "Ipv6Pools": [
        {
            "PoolId": "ipv6pool-ec2-012345abc12345abc",
            "PoolCidrBlocks": [
                {
                    "Cidr": "2001:db8:123::/48"
                }
            ],
            "Tags": [
                {
                    "Key": "pool-1",
                    "Value": "public"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeIpv6Pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipv6-pools.html) en *AWS CLI Command Reference*. 

### `describe-key-pairs`
<a name="ec2_DescribeKeyPairs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-key-pairs`.

**AWS CLI**  
**Mostrar un par de claves**  
En el siguiente ejemplo de `describe-key-pairs`, se muestra información sobre el par de claves especificado.  

```
aws ec2 describe-key-pairs \
    --key-names my-key-pair
```
Salida:  

```
{
    "KeyPairs": [
        {
            "KeyPairId": "key-0b94643da6EXAMPLE",
            "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f",
            "KeyName": "my-key-pair",
            "KeyType": "rsa",
            "Tags": [],
            "CreateTime": "2022-05-27T21:51:16.000Z"
        }
    ]
}
```
Para obtener más información, consulte [Describir las claves públicas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/describe-keys.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeKeyPairs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-key-pairs.html)la *Referencia de AWS CLI comandos*. 

### `describe-launch-template-versions`
<a name="ec2_DescribeLaunchTemplateVersions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-launch-template-versions`.

**AWS CLI**  
**Para describir las versiones de la plantilla de lanzamiento**  
En este ejemplo, se describen las versiones de la plantilla de lanzamiento especificada.  
Comando:  

```
aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71
```
Salida:  

```
{
  "LaunchTemplateVersions": [
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 3,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "KeyName": "kp-us-east",
              "ImageId": "ami-6057e21a",
              "InstanceType": "t2.small",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-7b16de0c",
                      "DeviceIndex": 0,
                      "Groups": [
                          "sg-7c227019"
                      ]
                  }
              ]
          },
          "DefaultVersion": false,
          "CreateTime": "2017-11-20T13:19:54.000Z"
      },
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 2,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "KeyName": "kp-us-east",
              "ImageId": "ami-6057e21a",
              "InstanceType": "t2.medium",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-1a2b3c4d",
                      "DeviceIndex": 0,
                      "Groups": [
                          "sg-7c227019"
                      ]
                  }
              ]
          },
          "DefaultVersion": false,
          "CreateTime": "2017-11-20T13:12:32.000Z"
      },
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "UserData": "",
              "KeyName": "kp-us-east",
              "ImageId": "ami-aabbcc11",
              "InstanceType": "t2.medium",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-7b16de0c",
                      "DeviceIndex": 0,
                      "DeleteOnTermination": false,
                      "Groups": [
                          "sg-7c227019"
                      ],
                      "AssociatePublicIpAddress": true
                  }
              ]
          },
          "DefaultVersion": true,
          "CreateTime": "2017-11-20T12:52:33.000Z"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeLaunchTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-launch-template-versions.html)la *Referencia de AWS CLI comandos*. 

### `describe-launch-templates`
<a name="ec2_DescribeLaunchTemplates_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-launch-templates`.

**AWS CLI**  
**Para describir las plantillas de lanzamiento**  
En este ejemplo, se describen las plantillas de lanzamiento.  
Comando:  

```
aws ec2 describe-launch-templates
```
Salida:  

```
{
  "LaunchTemplates": [
      {
          "LatestVersionNumber": 2,
          "LaunchTemplateId": "lt-0e06d290751193123",
          "LaunchTemplateName": "TemplateForWebServer",
          "DefaultVersionNumber": 2,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-27T09:30:23.000Z"
      },
      {
          "LatestVersionNumber": 6,
          "LaunchTemplateId": "lt-0c45b5e061ec98456",
          "LaunchTemplateName": "DBServersTemplate",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-20T09:25:22.000Z"
      },
      {
          "LatestVersionNumber": 1,
          "LaunchTemplateId": "lt-0d47d774e8e52dabc",
          "LaunchTemplateName": "MyLaunchTemplate2",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-02T12:06:21.000Z"
      },
      {
          "LatestVersionNumber": 3,
          "LaunchTemplateId": "lt-01e5f948eb4f589d6",
          "LaunchTemplateName": "testingtemplate2",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc",
          "CreateTime": "2017-12-01T08:19:48.000Z"
      },
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeLaunchTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-launch-templates.html)la *Referencia de AWS CLI comandos*. 

### `describe-local-gateway-route-table-virtual-interface-group-associations`
<a name="ec2_DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-local-gateway-route-table-virtual-interface-group-associations`.

**AWS CLI**  
**Para describir las asociaciones entre grupos de interfaces virtuales y tablas de enrutamiento de puerta de enlace local**  
En el siguiente `describe-local-gateway-route-table-virtual-interface-group-associations` ejemplo, se describen las asociaciones entre los grupos de interfaces virtuales y las tablas de enrutamiento de las puertas de enlace locales de su AWS cuenta.  

```
aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
```
Salida:  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [
        {
            "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE",
            "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
            "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE",
            "OwnerId": "123456789012",
            "State": "associated",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Working with local gateways](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) en la *Guía del usuario de AWS Outposts*.  
+  Para obtener más información sobre la API, consulte [DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-table-virtual-interface-group-associations.html)la *Referencia de AWS CLI comandos*. 

### `describe-local-gateway-route-table-vpc-associations`
<a name="ec2_DescribeLocalGatewayRouteTableVpcAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-local-gateway-route-table-vpc-associations`.

**AWS CLI**  
**Para describir las asociaciones entre VPCs las tablas de rutas de las puertas de enlace locales**  
El siguiente `describe-local-gateway-route-table-vpc-associations` ejemplo muestra información sobre la asociación especificada entre VPCs las tablas de enrutamiento de la puerta de enlace local.  

```
aws ec2 describe-local-gateway-route-table-vpc-associations \
    --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE
```
Salida:  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
        "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
        "VpcId": "vpc-0efe9bde08EXAMPLE",
        "State": "associated"
    }
}
```
Para obtener más información, consulte [Tablas de enrutamiento de puertas de enlace locales](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) en la *Guía del usuario de Outposts*.  
+  Para obtener más información sobre la API, consulte [DescribeLocalGatewayRouteTableVpcAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-table-vpc-associations.html)la *Referencia de AWS CLI comandos*. 

### `describe-local-gateway-route-tables`
<a name="ec2_DescribeLocalGatewayRouteTables_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-local-gateway-route-tables`.

**AWS CLI**  
**Para describir las tablas de enrutamiento de puerta de enlace local**  
En el siguiente ejemplo de `describe-local-gateway-route-tables` se muestra la información sobre las tablas de enrutamiento de puerta de enlace local.  

```
aws ec2 describe-local-gateway-route-tables
```
Salida:  

```
{
    "LocalGatewayRouteTables": [
        {
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE",
            "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
            "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE",
            "State": "available"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeLocalGatewayRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-tables.html)la *Referencia de AWS CLI comandos*. 

### `describe-local-gateway-virtual-interface-groups`
<a name="ec2_DescribeLocalGatewayVirtualInterfaceGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-local-gateway-virtual-interface-groups`.

**AWS CLI**  
**Para describir grupos de interfaces virtuales de puerta de enlace local**  
En el siguiente `describe-local-gateway-virtual-interface-groups` ejemplo, se describen los grupos de interfaces virtuales de la puerta de enlace local de su AWS cuenta.  

```
aws ec2 describe-local-gateway-virtual-interface-groups
```
Salida:  

```
{
    "LocalGatewayVirtualInterfaceGroups": [
        {
            "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
            "LocalGatewayVirtualInterfaceIds": [
                "lgw-vif-01a23bc4d5EXAMPLE",
                "lgw-vif-543ab21012EXAMPLE"
            ],
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "OwnerId": "123456789012",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Working with local gateways](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) en la *Guía del usuario de AWS Outposts*.  
+  Para obtener más información sobre la API, consulta [DescribeLocalGatewayVirtualInterfaceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-virtual-interface-groups.html)la *Referencia de AWS CLI comandos*. 

### `describe-local-gateway-virtual-interfaces`
<a name="ec2_DescribeLocalGatewayVirtualInterfaces_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-local-gateway-virtual-interfaces`.

**AWS CLI**  
**Para describir interfaces virtuales de puerta de enlace local**  
En el siguiente `describe-local-gateway-virtual-interfaces` ejemplo, se describen las interfaces virtuales de la puerta de enlace local de su AWS cuenta.  

```
aws ec2 describe-local-gateway-virtual-interfaces
```
Salida:  

```
{
    "LocalGatewayVirtualInterfaces": [
        {
            "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "Vlan": 2410,
            "LocalAddress": "0.0.0.0/0",
            "PeerAddress": "0.0.0.0/0",
            "LocalBgpAsn": 65010,
            "PeerBgpAsn": 65000,
            "OwnerId": "123456789012",
            "Tags": []
        },
        {
            "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "Vlan": 2410,
            "LocalAddress": "0.0.0.0/0",
            "PeerAddress": "0.0.0.0/0",
            "LocalBgpAsn": 65010,
            "PeerBgpAsn": 65000,
            "OwnerId": "123456789012",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Working with local gateways](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) en la *Guía del usuario de AWS Outposts*.  
+  Para obtener más información sobre la API, consulte [DescribeLocalGatewayVirtualInterfaces](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-virtual-interfaces.html)la *Referencia de AWS CLI comandos*. 

### `describe-local-gateways`
<a name="ec2_DescribeLocalGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-local-gateways`.

**AWS CLI**  
**Para describir sus puertas de enlace locales**  
En el siguiente ejemplo de `describe-local-gateways` se muestra la información de las puertas de enlace locales que están disponibles para usted.  

```
aws ec2 describe-local-gateways
```
Salida:  

```
{
    "LocalGateways": [
        {
            "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
            "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a",
            "OwnerId": "123456789012",
            "State": "available"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeLocalGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateways.html)la *Referencia de AWS CLI comandos*. 

### `describe-locked-snapshots`
<a name="ec2_DescribeLockedSnapshots_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-locked-snapshots`.

**AWS CLI**  
**Para describir el estado de bloqueo de una instantánea**  
En el siguiente ejemplo de `describe-locked-snapshots` se describe el estado de bloqueo de la instantánea especificada.  

```
aws ec2 describe-locked-snapshots \
    --snapshot-ids snap-0b5e733b4a8df6e0d
```
Salida:  

```
{
    "Snapshots": [
        {
            "OwnerId": "123456789012",
            "SnapshotId": "snap-0b5e733b4a8df6e0d",
            "LockState": "governance",
            "LockDuration": 365,
            "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00",
            "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00",
            "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Snapshot lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [DescribeLockedSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-locked-snapshots.html)la *Referencia de AWS CLI comandos*. 

### `describe-managed-prefix-lists`
<a name="ec2_DescribeManagedPrefixLists_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-managed-prefix-lists`.

**AWS CLI**  
**Para describir listas de prefijos administrados**  
En el siguiente `describe-managed-prefix-lists` ejemplo, se describen las listas de prefijos propiedad de la AWS cuenta`123456789012`.  

```
aws ec2 describe-managed-prefix-lists \
    --filters Name=owner-id,Values=123456789012
```
Salida:  

```
{
    "PrefixLists": [
        {
            "PrefixListId": "pl-11223344556677aab",
            "AddressFamily": "IPv6",
            "State": "create-complete",
            "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab",
            "PrefixListName": "vpc-ipv6-cidrs",
            "MaxEntries": 25,
            "Version": 1,
            "Tags": [],
            "OwnerId": "123456789012"
        },
        {
            "PrefixListId": "pl-0123456abcabcabc1",
            "AddressFamily": "IPv4",
            "State": "active",
            "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
            "PrefixListName": "vpc-cidrs",
            "MaxEntries": 10,
            "Version": 1,
            "Tags": [],
            "OwnerId": "123456789012"
      }
  ]
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeManagedPrefixLists](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-managed-prefix-lists.html)la *Referencia de AWS CLI comandos*. 

### `describe-moving-addresses`
<a name="ec2_DescribeMovingAddresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-moving-addresses`.

**AWS CLI**  
**Para describir sus direcciones en movimiento**  
En este ejemplo, se describen todas sus direcciones IP elásticas en movimiento.  
Comando:  

```
aws ec2 describe-moving-addresses
```
Salida:  

```
{
  "MovingAddressStatuses": [
    {
      "PublicIp": "198.51.100.0",
      "MoveStatus": "MovingToVpc"
    }
  ]
}
```
En este ejemplo, se describen todas las direcciones que se están moviendo a la plataforma EC2-VPC.  
Comando:  

```
aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc
```
+  Para obtener más información sobre la API, consulte [DescribeMovingAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-moving-addresses.html)la *Referencia de AWS CLI comandos*. 

### `describe-nat-gateways`
<a name="ec2_DescribeNatGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-nat-gateways`.

**AWS CLI**  
**Ejemplo 1: descripción de una puerta de enlace de NAT pública**  
En el siguiente ejemplo de `describe-nat-gateways` se describe la puerta de enlace de NAT pública especificada.  

```
aws ec2 describe-nat-gateways \
    --nat-gateway-id nat-01234567890abcdef
```
Salida:  

```
{
    "NatGateways": [
        {
            "CreateTime": "2023-08-25T01:56:51.000Z",
            "NatGatewayAddresses": [
                {
                    "AllocationId": "eipalloc-0790180cd2EXAMPLE",
                    "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
                    "PrivateIp": "10.0.0.211",
                    "PublicIp": "54.85.121.213",
                    "AssociationId": "eipassoc-04d295cc9b8815b24",
                    "IsPrimary": true,
                    "Status": "succeeded"
                },
                {
                    "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
                    "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
                    "PrivateIp": "10.0.0.74",
                    "PublicIp": "3.211.231.218",
                    "AssociationId": "eipassoc-0f96bdca17EXAMPLE",
                    "IsPrimary": false,
                    "Status": "succeeded"
                }
            ],
            "NatGatewayId": "nat-01234567890abcdef",
            "State": "available",
            "SubnetId": "subnet-655eab5f08EXAMPLE",
            "VpcId": "vpc-098eb5ef58EXAMPLE",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "public-nat"
                }
            ],
            "ConnectivityType": "public"
        }
    ]
}
```
**Ejemplo 2: descripción de una puerta de enlace de NAT privada**  
En el siguiente ejemplo de `describe-nat-gateways` se describe la puerta de enlace de NAT privada especificada.  

```
aws ec2 describe-nat-gateways \
    --nat-gateway-id nat-1234567890abcdef0
```
Salida:  

```
{
    "NatGateways": [
        {
            "CreateTime": "2023-08-25T00:50:05.000Z",
            "NatGatewayAddresses": [
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.240",
                    "IsPrimary": true,
                    "Status": "succeeded"
                },
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.33",
                    "IsPrimary": false,
                    "Status": "succeeded"
                },
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.197",
                    "IsPrimary": false,
                    "Status": "succeeded"
                }
            ],
            "NatGatewayId": "nat-1234567890abcdef0",
            "State": "available",
            "SubnetId": "subnet-08fc749671EXAMPLE",
            "VpcId": "vpc-098eb5ef58EXAMPLE",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "private-nat"
                }
            ],
            "ConnectivityType": "private"
        }
    ]
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeNatGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-nat-gateways.html)la *Referencia de AWS CLI comandos*. 

### `describe-network-acls`
<a name="ec2_DescribeNetworkAcls_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-acls`.

**AWS CLI**  
**Para describir su red ACLs**  
En el siguiente `describe-network-acls` ejemplo, se recuperan los detalles de la red ACLs.  

```
aws ec2 describe-network-acls
```
Salida:  

```
{
    "NetworkAcls": [
        {
            "Associations": [
                {
                    "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE",
                    "NetworkAclId": "acl-0ea1f54ca7EXAMPLE",
                    "SubnetId": "subnet-0931fc2fa5EXAMPLE"
                }
            ],
            "Entries": [
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                }
            ],
            "IsDefault": true,
            "NetworkAclId": "acl-0ea1f54ca7EXAMPLE",
            "Tags": [],
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [],
            "Entries": [
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "Egress": true,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 101
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "Egress": true,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32768
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "Egress": false,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 101
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "Egress": false,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32768
                }
            ],
            "IsDefault": true,
            "NetworkAclId": "acl-0e2a78e4e2EXAMPLE",
            "Tags": [],
            "VpcId": "vpc-03914afb3eEXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Para obtener más información, consulte [Red ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la Guía del *usuario de la AWS VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeNetworkAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-acls.html)la *Referencia de AWS CLI comandos*. 

### `describe-network-insights-access-scope-analyses`
<a name="ec2_DescribeNetworkInsightsAccessScopeAnalyses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-insights-access-scope-analyses`.

**AWS CLI**  
**Para describir los análisis del ámbito de acceso a la información de red**  
En el siguiente `describe-network-insights-access-scope-analyses` ejemplo, se describe el análisis del alcance de acceso de tu AWS cuenta.  

```
aws ec2 describe-network-insights-access-scope-analyses \
    --region us-east-1
```
Salida:  

```
{
    "NetworkInsightsAccessScopeAnalyses": [
        {
            "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111",
            "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111",
            "NetworkInsightsAccessScopeId": "nis-123456789222",
            "Status": "succeeded",
            "StartDate": "2022-01-25T19:45:36.842000+00:00",
            "FindingsFound": "true",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [DescribeNetworkInsightsAccessScopeAnalyses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-access-scope-analyses.html)de *AWS CLI comandos*. 

### `describe-network-insights-access-scopes`
<a name="ec2_DescribeNetworkInsightsAccessScopes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-insights-access-scopes`.

**AWS CLI**  
**Para describir los ámbitos de acceso a la información de red**  
En el siguiente `describe-network-insights-access-scopes` ejemplo, se describen los análisis del alcance de acceso de tu AWS cuenta.  

```
aws ec2 describe-network-insights-access-scopes \
    --region us-east-1
```
Salida:  

```
{
    "NetworkInsightsAccessScopes": [
        {
            "NetworkInsightsAccessScopeId": "nis-123456789111",
            "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111",
            "CreatedDate": "2021-11-29T21:12:41.416000+00:00",
            "UpdatedDate": "2021-11-29T21:12:41.416000+00:00",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [DescribeNetworkInsightsAccessScopes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-access-scopes.html)de *AWS CLI comandos*. 

### `describe-network-insights-analyses`
<a name="ec2_DescribeNetworkInsightsAnalyses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-insights-analyses`.

**AWS CLI**  
**Para ver los resultados de un análisis de rutas**  
En el siguiente ejemplo de `describe-network-insights-analyses` se describe el análisis especificado. En este ejemplo, el origen es una puerta de enlace de Internet, el destino es una instancia de EC2 y el protocolo es TCP. El análisis se ha llevado a cabo correctamente (`Status` es `succeeded`) y no se puede acceder a la ruta (`NetworkPathFound` y `false`). El código de explicación `ENI_SG_RULES_MISMATCH` indica que el grupo de seguridad de la instancia no contiene una regla que permita el tráfico en el puerto de destino.  

```
aws ec2 describe-network-insights-analyses \
    --network-insights-analysis-ids nia-02207aa13eb480c7a
```
Salida:  

```
{
    "NetworkInsightsAnalyses": [
        {
            "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a",
            "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a",
            "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
            "StartDate": "2021-01-20T22:58:37.495Z",
            "Status": "succeeded",
            "NetworkPathFound": false,
            "Explanations": [
                {
                    "Direction": "ingress",
                    "ExplanationCode": "ENI_SG_RULES_MISMATCH",
                    "NetworkInterface": {
                        "Id": "eni-0a25edef15a6cc08c",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c"
                    },
                    "SecurityGroups": [
                        {
                            "Id": "sg-02f0d35a850ba727f",
                            "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f"
                        }
                    ],
                    "Subnet": {
                        "Id": "subnet-004ff41eccb4d1194",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194"
                    },
                    "Vpc": {
                        "Id": "vpc-f1663d98ad28331c7",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7"
                    }
                }
            ],
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Cómo empezar a utilizar la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) Guía del *Reachability Analyzer.*  
+  *Para obtener más información sobre la API, consulte la Referencia de [DescribeNetworkInsightsAnalyses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-analyses.html)comandos AWS CLI .* 

### `describe-network-insights-paths`
<a name="ec2_DescribeNetworkInsightsPaths_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-insights-paths`.

**AWS CLI**  
**Para describir una ruta**  
En el siguiente ejemplo de `describe-network-insights-paths` se describe la ruta especificada.  

```
aws ec2 describe-network-insights-paths \
    --network-insights-path-ids nip-0b26f224f1d131fa8
```
Salida:  

```
{
    "NetworkInsightsPaths": [
        {
            "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
            "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8",
            "CreatedDate": "2021-01-20T22:43:46.933Z",
            "Source": "igw-0797cccdc9d73b0e5",
            "Destination": "i-0495d385ad28331c7",
            "Protocol": "tcp"
        }
    ]
}
```
Para obtener más información, consulte [Cómo empezar a utilizar la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) Guía del *Reachability Analyzer.*  
+  *Para obtener más información sobre la API, consulte la Referencia de [DescribeNetworkInsightsPaths](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-paths.html)comandos AWS CLI .* 

### `describe-network-interface-attribute`
<a name="ec2_DescribeNetworkInterfaceAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-interface-attribute`.

**AWS CLI**  
**Para describir el atributo de conexión de una interfaz de red**  
En este ejemplo de comando, se describe el atributo `attachment` de la interfaz de red especificada.  
Comando:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment
```
Salida:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Attachment": {
      "Status": "attached",
      "DeviceIndex": 0,
      "AttachTime": "2015-05-21T20:02:20.000Z",
      "InstanceId": "i-1234567890abcdef0",
      "DeleteOnTermination": true,
      "AttachmentId": "eni-attach-43348162",
      "InstanceOwnerId": "123456789012"
  }
}
```
**Para describir el atributo de conexión de una interfaz de red**  
En este ejemplo de comando, se describe el atributo `description` de la interfaz de red especificada.  
Comando:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description
```
Salida:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Description": {
      "Value": "My description"
  }
}
```
**Para describir el atributo groupSet de una interfaz de red**  
En este ejemplo de comando, se describe el atributo `groupSet` de la interfaz de red especificada.  
Comando:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet
```
Salida:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Groups": [
      {
          "GroupName": "my-security-group",
          "GroupId": "sg-903004f8"
      }
  ]
}
```
**Para describir el sourceDestCheck atributo de una interfaz de red**  
En este ejemplo de comando, se describe el atributo `sourceDestCheck` de la interfaz de red especificada.  
Comando:  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck
```
Salida:  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "SourceDestCheck": {
      "Value": true
  }
}
```
+  Para obtener más información sobre la API, consulte [DescribeNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interface-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-network-interface-permissions`
<a name="ec2_DescribeNetworkInterfacePermissions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-interface-permissions`.

**AWS CLI**  
**Para describir los permisos de la interfaz de red**  
En este ejemplo, se describen todos los permisos de la interfaz de red.  
Comando:  

```
aws ec2 describe-network-interface-permissions
```
Salida:  

```
{
  "NetworkInterfacePermissions": [
      {
          "PermissionState": {
              "State": "GRANTED"
          },
          "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea",
          "NetworkInterfaceId": "eni-b909511a",
          "Permission": "INSTANCE-ATTACH",
          "AwsAccountId": "123456789012"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeNetworkInterfacePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interface-permissions.html)la *Referencia de AWS CLI comandos*. 

### `describe-network-interfaces`
<a name="ec2_DescribeNetworkInterfaces_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-network-interfaces`.

**AWS CLI**  
**Para describir las interfaces de red**  
En este ejemplo, se describen todas sus interfaces de red.  
Comando:  

```
aws ec2 describe-network-interfaces
```
Salida:  

```
{
  "NetworkInterfaces": [
      {
          "Status": "in-use",
          "MacAddress": "02:2f:8f:b0:cf:75",
          "SourceDestCheck": true,
          "VpcId": "vpc-a01106c2",
          "Description": "my network interface",
          "Association": {
              "PublicIp": "203.0.113.12",
              "AssociationId": "eipassoc-0fbb766a",
              "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com",
              "IpOwnerId": "123456789012"
          },
          "NetworkInterfaceId": "eni-e5aa89a3",
          "PrivateIpAddresses": [
              {
                  "PrivateDnsName": "ip-10-0-1-17.ec2.internal",
                  "Association": {
                      "PublicIp": "203.0.113.12",
                      "AssociationId": "eipassoc-0fbb766a",
                      "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com",
                      "IpOwnerId": "123456789012"
                  },
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.17"
              }
          ],
          "RequesterManaged": false,
          "Ipv6Addresses": [],
          "PrivateDnsName": "ip-10-0-1-17.ec2.internal",
          "AvailabilityZone": "us-east-1d",
          "Attachment": {
              "Status": "attached",
              "DeviceIndex": 1,
              "AttachTime": "2013-11-30T23:36:42.000Z",
              "InstanceId": "i-1234567890abcdef0",
              "DeleteOnTermination": false,
              "AttachmentId": "eni-attach-66c4350a",
              "InstanceOwnerId": "123456789012"
          },
          "Groups": [
              {
                  "GroupName": "default",
                  "GroupId": "sg-8637d3e3"
              }
          ],
          "SubnetId": "subnet-b61f49f0",
          "OwnerId": "123456789012",
          "TagSet": [],
          "PrivateIpAddress": "10.0.1.17"
      },
      {
          "Status": "in-use",
          "MacAddress": "02:58:f5:ef:4b:06",
          "SourceDestCheck": true,
          "VpcId": "vpc-a01106c2",
          "Description": "Primary network interface",
          "Association": {
              "PublicIp": "198.51.100.0",
              "IpOwnerId": "amazon"
          },
          "NetworkInterfaceId": "eni-f9ba99bf",
          "PrivateIpAddresses": [
              {
                  "Association": {
                      "PublicIp": "198.51.100.0",
                      "IpOwnerId": "amazon"
                  },
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.149"
              }
          ],
          "RequesterManaged": false,
          "Ipv6Addresses": [],
          "AvailabilityZone": "us-east-1d",
          "Attachment": {
              "Status": "attached",
              "DeviceIndex": 0,
              "AttachTime": "2013-11-30T23:35:33.000Z",
              "InstanceId": "i-0598c7d356eba48d7",
              "DeleteOnTermination": true,
              "AttachmentId": "eni-attach-1b9db777",
              "InstanceOwnerId": "123456789012"
          },
          "Groups": [
              {
                  "GroupName": "default",
                  "GroupId": "sg-8637d3e3"
              }
          ],
          "SubnetId": "subnet-b61f49f0",
          "OwnerId": "123456789012",
          "TagSet": [],
          "PrivateIpAddress": "10.0.1.149"
      }
  ]
}
```
En este ejemplo, se describen las interfaces de red que tienen una etiqueta con la clave `Purpose` y el valor `Prod`.  
Comando:  

```
aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod
```
Salida:  

```
{
  "NetworkInterfaces": [
      {
          "Status": "available",
          "MacAddress": "12:2c:bd:f9:bf:17",
          "SourceDestCheck": true,
          "VpcId": "vpc-8941ebec",
          "Description": "ProdENI",
          "NetworkInterfaceId": "eni-b9a5ac93",
          "PrivateIpAddresses": [
              {
                  "PrivateDnsName": "ip-10-0-1-55.ec2.internal",
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.55"
              },
              {
                  "PrivateDnsName": "ip-10-0-1-117.ec2.internal",
                  "Primary": false,
                  "PrivateIpAddress": "10.0.1.117"
              }
          ],
          "RequesterManaged": false,
          "PrivateDnsName": "ip-10-0-1-55.ec2.internal",
          "AvailabilityZone": "us-east-1d",
          "Ipv6Addresses": [],
          "Groups": [
              {
                  "GroupName": "MySG",
                  "GroupId": "sg-905002f5"
              }
          ],
          "SubnetId": "subnet-31d6c219",
          "OwnerId": "123456789012",
          "TagSet": [
              {
                  "Value": "Prod",
                  "Key": "Purpose"
              }
          ],
          "PrivateIpAddress": "10.0.1.55"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeNetworkInterfaces](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interfaces.html)la *Referencia de AWS CLI comandos*. 

### `describe-placement-groups`
<a name="ec2_DescribePlacementGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-placement-groups`.

**AWS CLI**  
**Para describir los grupos de ubicación**  
En este ejemplo de comando, se describen todos sus grupos de ubicación.  
Comando:  

```
aws ec2 describe-placement-groups
```
Salida:  

```
{
    "PlacementGroups": [
        {
            "GroupName": "my-cluster",
            "State": "available",
            "Strategy": "cluster"
        },
        ...
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribePlacementGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-placement-groups.html)la *Referencia de AWS CLI comandos*. 

### `describe-prefix-lists`
<a name="ec2_DescribePrefixLists_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-prefix-lists`.

**AWS CLI**  
**Para describir las listas de prefijos**  
En este ejemplo, se enumeran todas las listas de prefijos disponibles para la región.  
Comando:  

```
aws ec2 describe-prefix-lists
```
Salida:  

```
{
  "PrefixLists": [
    {
      "PrefixListName": "com.amazonaws.us-east-1.s3",
      "Cidrs": [
        "54.231.0.0/17"
      ],
      "PrefixListId": "pl-63a5400a"
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribePrefixLists](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-prefix-lists.html)la *Referencia de AWS CLI comandos*. 

### `describe-principal-id-format`
<a name="ec2_DescribePrincipalIdFormat_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-principal-id-format`.

**AWS CLI**  
**Para describir el formato de ID para los usuarios y roles de IAM con el formato de ID largo activado**  
En el siguiente ejemplo de `describe-principal-id-format` se describen el formato de ID del usuario raíz, todos los roles de IAM y todos los usuarios de IAM con el formato de ID largo activado.  

```
aws ec2 describe-principal-id-format \
    --resource instance
```
Salida:  

```
{
    "Principals": [
        {
            "Arn": "arn:aws:iam::123456789012:root",
            "Statuses": [
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "reservation",
                    "UseLongIds": true
                },
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "instance",
                    "UseLongIds": true
                },
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "volume",
                    "UseLongIds": true
                },
            ]
        },
        ...
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribePrincipalIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-principal-id-format.html)la *Referencia de AWS CLI comandos*. 

### `describe-public-ipv4-pools`
<a name="ec2_DescribePublicIpv4Pools_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-public-ipv4-pools`.

**AWS CLI**  
**Para describir sus grupos de IPv4 direcciones públicas**  
En el siguiente `describe-public-ipv4-pools` ejemplo, se muestran detalles sobre los grupos de direcciones que se crearon al aprovisionar rangos de IPv4 direcciones públicas mediante Bring Your Own IP Addresses (BYOIP).  

```
aws ec2 describe-public-ipv4-pools
```
Salida:  

```
{
    "PublicIpv4Pools": [
        {
            "PoolId": "ipv4pool-ec2-1234567890abcdef0",
            "PoolAddressRanges": [
                {
                    "FirstAddress": "203.0.113.0",
                    "LastAddress": "203.0.113.255",
                    "AddressCount": 256,
                    "AvailableAddressCount": 256
                }
            ],
            "TotalAddressCount": 256,
            "TotalAvailableAddressCount": 256
        }
    ]
}
```
+  *Para obtener más información sobre la API, consulte [DescribePublicIpv4Pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-public-ipv4-pools.html) en la referencia de comandos.AWS CLI * 

### `describe-regions`
<a name="ec2_DescribeRegions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-regions`.

**AWS CLI**  
**Ejemplo 1: Describir todas las regiones habilitadas**  
En el siguiente ejemplo de `describe-regions`, se describen las regiones que están habilitadas para su cuenta.  

```
aws ec2 describe-regions
```
Salida:  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.eu-north-1.amazonaws.com",
            "RegionName": "eu-north-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-south-1.amazonaws.com",
            "RegionName": "ap-south-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-3.amazonaws.com",
            "RegionName": "eu-west-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-2.amazonaws.com",
            "RegionName": "eu-west-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-1.amazonaws.com",
            "RegionName": "eu-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-3.amazonaws.com",
            "RegionName": "ap-northeast-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-2.amazonaws.com",
            "RegionName": "ap-northeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-1.amazonaws.com",
            "RegionName": "ap-northeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.sa-east-1.amazonaws.com",
            "RegionName": "sa-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ca-central-1.amazonaws.com",
            "RegionName": "ca-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-1.amazonaws.com",
            "RegionName": "ap-southeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-2.amazonaws.com",
            "RegionName": "ap-southeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-central-1.amazonaws.com",
            "RegionName": "eu-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2",
            "OptInStatus": "opt-in-not-required"
        }
    ]
}
```
Para obtener más información, consulte [Regiones y zonas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: Describir las regiones habilitadas con un punto de conexión cuyo nombre contiene una cadena específica**  
En el siguiente ejemplo de `describe-regions`, se describen todas las regiones que ha habilitado y que tienen la cadena “us” en el punto de conexión.  

```
aws ec2 describe-regions \
    --filters "Name=endpoint,Values=*us*"
```
Salida:  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2"
        }
    ]
}
```
Para obtener más información, consulte [Regiones y zonas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: describir todas las regiones**  
En el siguiente ejemplo de `describe-regions`, se describen todas las regiones disponibles, incluidas las que están deshabilitadas.  

```
aws ec2 describe-regions \
    --all-regions
```
Salida:  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.eu-north-1.amazonaws.com",
            "RegionName": "eu-north-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-south-1.amazonaws.com",
            "RegionName": "ap-south-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-3.amazonaws.com",
            "RegionName": "eu-west-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-2.amazonaws.com",
            "RegionName": "eu-west-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-1.amazonaws.com",
            "RegionName": "eu-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-3.amazonaws.com",
            "RegionName": "ap-northeast-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.me-south-1.amazonaws.com",
            "RegionName": "me-south-1",
            "OptInStatus": "not-opted-in"
        },
        {
            "Endpoint": "ec2.ap-northeast-2.amazonaws.com",
            "RegionName": "ap-northeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-1.amazonaws.com",
            "RegionName": "ap-northeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.sa-east-1.amazonaws.com",
            "RegionName": "sa-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ca-central-1.amazonaws.com",
            "RegionName": "ca-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-east-1.amazonaws.com",
            "RegionName": "ap-east-1",
            "OptInStatus": "not-opted-in"
        },
        {
            "Endpoint": "ec2.ap-southeast-1.amazonaws.com",
            "RegionName": "ap-southeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-2.amazonaws.com",
            "RegionName": "ap-southeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-central-1.amazonaws.com",
            "RegionName": "eu-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2",
            "OptInStatus": "opt-in-not-required"
        }
    ]
}
```
Para obtener más información, consulte [Regiones y zonas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 4: enumerar únicamente los nombres de las regiones**  
En el siguiente ejemplo de `describe-regions`, se usa el parámetro `--query` para filtrar la salida y devolver solo los nombres de las regiones como texto.  

```
aws ec2 describe-regions \
    --all-regions \
    --query "Regions[].{Name:RegionName}" \
    --output text
```
Salida:  

```
eu-north-1
ap-south-1
eu-west-3
eu-west-2
eu-west-1
ap-northeast-3
ap-northeast-2
me-south-1
ap-northeast-1
sa-east-1
ca-central-1
ap-east-1
ap-southeast-1
ap-southeast-2
eu-central-1
us-east-1
us-east-2
us-west-1
us-west-2
```
Para obtener más información, consulte [Regiones y zonas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeRegions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-regions.html)la *Referencia de AWS CLI comandos*. 

### `describe-replace-root-volume-tasks`
<a name="ec2_DescribeReplaceRootVolumeTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-replace-root-volume-tasks`.

**AWS CLI**  
**Ejemplo 1: visualización de información sobre una tarea específica de reemplazo de un volumen raíz**  
En el siguiente ejemplo de `describe-replace-root-volume-tasks` se describe la tarea de reemplazo del volumen raíz replacevol-0111122223333abcd.  

```
aws ec2 describe-replace-root-volume-tasks \
    --replace-root-volume-task-ids replacevol-0111122223333abcd
```
Salida:  

```
{
    "ReplaceRootVolumeTasks": [
        {
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:16:28Z",
            "CompleteTime": "2022-03-14T15:16:52Z"
        }
    ]
}
```
Para obtener más información, consulte [Replace a root volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html#replace-root) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
**Ejemplo 2: visualización de información sobre todas las tareas de reemplazo de volumen raíz de una instancia específica**  
En el siguiente ejemplo de `describe-replace-root-volume-tasks` se describen todas las tareas de reemplazo de volumen raíz para la instancia i-0123456789abcdefa.  

```
aws ec2 describe-replace-root-volume-tasks \
    --filters Name=instance-id,Values=i-0123456789abcdefa
```
Salida:  

```
{
    "ReplaceRootVolumeTasks": [
        {
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:06:38Z",
            "CompleteTime": "2022-03-14T15:07:03Z"
        },
        {
            "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:16:28Z",
            "CompleteTime": "2022-03-14T15:16:52Z"
        }
    ]
}
```
Para obtener más información, consulte [Replace a root volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html#replace-root) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [DescribeReplaceRootVolumeTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-replace-root-volume-tasks.html)la *Referencia de AWS CLI comandos*. 

### `describe-reserved-instances-listings`
<a name="ec2_DescribeReservedInstancesListings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-reserved-instances-listings`.

**AWS CLI**  
**Para describir un listado de instancias reservadas**  
En el siguiente ejemplo de `describe-reserved-instances-listings` se recupera información sobre el listado de instancias reservada especificado.  

```
aws ec2 describe-reserved-instances-listings \
    --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DescribeReservedInstancesListings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-listings.html)la *Referencia de AWS CLI comandos*. 

### `describe-reserved-instances-modifications`
<a name="ec2_DescribeReservedInstancesModifications_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-reserved-instances-modifications`.

**AWS CLI**  
**Para describir modificaciones de instancias reservadas**  
En este ejemplo de comando, se describen todas las solicitudes de modificación de instancias reservadas que se han enviado para su cuenta.  
Comando:  

```
aws ec2 describe-reserved-instances-modifications
```
Salida:  

```
{
    "ReservedInstancesModifications": [
        {
            "Status": "fulfilled",
            "ModificationResults": [
                {
                    "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7",
                    "TargetConfiguration": {
                        "AvailabilityZone": "us-east-1b",
                        "InstanceType": "m1.large",
                        "InstanceCount": 3
                    }
                },
                {
                     "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6",
                     "TargetConfiguration": {
                         "AvailabilityZone": "us-east-1d",
                         "InstanceType": "m1.xlarge",
                         "InstanceCount": 1
                     }
                 }
            ],
            "EffectiveDate": "2015-08-12T17:00:00.000Z",
            "CreateDate": "2015-08-12T17:52:52.630Z",
            "UpdateDate": "2015-08-12T18:08:06.698Z",
            "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e:
            "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687",
            "ReservedInstancesIds": [
                {
                    "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeReservedInstancesModifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-modifications.html)la *Referencia de AWS CLI comandos*. 

### `describe-reserved-instances-offerings`
<a name="ec2_DescribeReservedInstancesOfferings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-reserved-instances-offerings`.

**AWS CLI**  
**Para describir ofertas de instancias reservadas**  
En este ejemplo de comando, se describen todas las instancias reservadas disponibles para su compra en la región.  
Comando:  

```
aws ec2 describe-reserved-instances-offerings
```
Salida:  

```
{
  "ReservedInstancesOfferings": [
      {
          "OfferingType": "Partial Upfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Red Hat Enterprise Linux",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.088,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 631.0,
          "Duration": 94608000,
          "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040",
          "InstanceType": "c1.medium"
      },
      {
          "OfferingType": "PartialUpfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Linux/UNIX",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.028,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 631.0,
          "Duration": 94608000,
          "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d",
          "InstanceType": "c1.medium"
      },
  ...
}
```
**Para describir sus ofertas de instancias reservadas mediante opciones**  
En este ejemplo, se enumeran las instancias reservadas que se ofrecen AWS con las siguientes especificaciones: tipos de instancias t1.micro, productos de Windows (Amazon VPC) y ofertas de uso intensivo.  
Comando:  

```
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"
```
Salida:  

```
{
    "ReservedInstancesOfferings": [
      {
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Windows",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.015,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 0.0,
          "Duration": 31536000,
          "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823",
          "InstanceType": "t1.micro"
      },

              ...
      {
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-east-1d",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Windows (Amazon VPC)",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.015,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 0.0,
          "Duration": 31536000,
          "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6",
          "InstanceType": "t1.micro"
      }
    ]
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [DescribeReservedInstancesOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-offerings.html)comandos AWS CLI .* 

### `describe-reserved-instances`
<a name="ec2_DescribeReservedInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-reserved-instances`.

**AWS CLI**  
**Para describir las instancias reservadas**  
En este ejemplo de comando, se describen las instancias reservadas que posee.  
Comando:  

```
aws ec2 describe-reserved-instances
```
Salida:  

```
{
  "ReservedInstances": [
      {
          "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample",
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-west-1c",
          "End": "2016-08-14T21:34:34.000Z",
          "ProductDescription": "Linux/UNIX",
          "UsagePrice": 0.00,
          "RecurringCharges": [
              {
                  "Amount": 0.104,
                  "Frequency": "Hourly"
              }
          ],
          "Start": "2015-08-15T21:34:35.086Z",
          "State": "active",
          "FixedPrice": 0.0,
          "CurrencyCode": "USD",
          "Duration": 31536000,
          "InstanceTenancy": "default",
          "InstanceType": "m3.medium",
          "InstanceCount": 2
      },
      ...
  ]
}
```
**Para describir las instancias reservadas mediante filtros**  
En este ejemplo, se filtra la respuesta para incluir solo las instancias Linux/UNIX reservadas t2.micro de tres años en us-west-1c.  
Comando:  

```
aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e
```
Salida:  

```
{
    "ReservedInstances": [
        {
            "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0",
            "OfferingType": "All Upfront",
            "AvailabilityZone": "us-east-1e",
            "End": "2018-03-26T21:34:34.000Z",
            "ProductDescription": "Linux/UNIX",
            "UsagePrice": 0.00,
            "RecurringCharges": [],
            "Start": "2015-03-27T21:34:35.848Z",
            "State": "active",
            "FixedPrice": 151.0,
            "CurrencyCode": "USD",
            "Duration": 94608000,
            "InstanceTenancy": "default",
            "InstanceType": "t2.micro",
            "InstanceCount": 1
        }
    ]
}
```
Para obtener más información, consulte Uso de instancias de Amazon EC2 en la *Guía del usuario de la interfaz de la línea de comandos de AWS *.  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [DescribeReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances.html)AWS CLI * 

### `describe-route-tables`
<a name="ec2_DescribeRouteTables_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-route-tables`.

**AWS CLI**  
**Para describir las tablas de enrutamiento**  
En el siguiente ejemplo de `describe-route-tables` se recuperan los detalles de sus tablas de enrutamiento.  

```
aws ec2 describe-route-tables
```
Salida:  

```
{
    "RouteTables": [
        {
            "Associations": [
                {
                    "Main": true,
                    "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE",
                    "RouteTableId": "rtb-09ba434c1bEXAMPLE"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-09ba434c1bEXAMPLE",
            "Routes": [
                {
                    "DestinationCidrBlock": "10.0.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "NatGatewayId": "nat-06c018cbd8EXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "blackhole"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-0065acced4EXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [
                {
                    "Main": true,
                    "RouteTableAssociationId": "rtbassoc-9EXAMPLE",
                    "RouteTableId": "rtb-a1eec7de"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-a1eec7de",
            "Routes": [
                {
                    "DestinationCidrBlock": "172.31.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "GatewayId": "igw-fEXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "active"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [
                {
                    "Main": false,
                    "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE",
                    "RouteTableId": "rtb-07a98f76e5EXAMPLE",
                    "SubnetId": "subnet-0d3d002af8EXAMPLE"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-07a98f76e5EXAMPLE",
            "Routes": [
                {
                    "DestinationCidrBlock": "10.0.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "GatewayId": "igw-06cf664d80EXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "active"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-0065acced4EXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Para obtener más información, consulte [Working with Route Tables](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#WorkWithRouteTables) en la *Guía del usuario de AWS VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-route-tables.html)la *Referencia de AWS CLI comandos*. 

### `describe-scheduled-instance-availability`
<a name="ec2_DescribeScheduledInstanceAvailability_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-scheduled-instance-availability`.

**AWS CLI**  
**Para describir una programación disponible**  
En este ejemplo, se describe una programación que tiene lugar todos los domingos a partir de la fecha especificada.  
Comando:  

```
aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
```
Salida:  

```
{
  "ScheduledInstanceAvailabilitySet": [
    {
        "AvailabilityZone": "us-west-2b",
        "TotalScheduledInstanceHours": 1219,
        "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...",
        "MinTermDurationInDays": 366,
        "AvailableInstanceCount": 20,
        "Recurrence": {
            "OccurrenceDaySet": [
                1
            ],
            "Interval": 1,
            "Frequency": "Weekly",
            "OccurrenceRelativeToEnd": false
        },
        "Platform": "Linux/UNIX",
        "FirstSlotStartTime": "2016-01-31T00:00:00Z",
        "MaxTermDurationInDays": 366,
        "SlotDurationInHours": 23,
        "NetworkPlatform": "EC2-VPC",
        "InstanceType": "c4.large",
        "HourlyPrice": "0.095"
    },
    ...
  ]
}
```
Para delimitar los resultados, puede agregar filtros que especifiquen el sistema operativo, la red y el tipo de instancia.  
Comando:  
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large  
+  Para obtener más información sobre la API, consulte [DescribeScheduledInstanceAvailability](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-scheduled-instance-availability.html)la *Referencia de AWS CLI comandos*. 

### `describe-scheduled-instances`
<a name="ec2_DescribeScheduledInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-scheduled-instances`.

**AWS CLI**  
**Para describir las instancias programadas**  
En este ejemplo, se describe la instancia programada especificada.  
Comando:  

```
aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012
```
Salida:  

```
{
  "ScheduledInstanceSet": [
      {
          "AvailabilityZone": "us-west-2b",
          "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012",
          "HourlyPrice": "0.095",
          "CreateDate": "2016-01-25T21:43:38.612Z",
          "Recurrence": {
              "OccurrenceDaySet": [
                  1
              ],
              "Interval": 1,
              "Frequency": "Weekly",
              "OccurrenceRelativeToEnd": false,
              "OccurrenceUnit": ""
          },
          "Platform": "Linux/UNIX",
          "TermEndDate": "2017-01-31T09:00:00Z",
          "InstanceCount": 1,
          "SlotDurationInHours": 32,
          "TermStartDate": "2016-01-31T09:00:00Z",
          "NetworkPlatform": "EC2-VPC",
          "TotalScheduledInstanceHours": 1696,
          "NextSlotStartTime": "2016-01-31T09:00:00Z",
          "InstanceType": "c4.large"
      }
  ]
}
```
En este ejemplo, se describen todas las instancias programadas.  
Comando:  

```
aws ec2 describe-scheduled-instances
```
+  Para obtener más información sobre la API, consulte [DescribeScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-scheduled-instances.html)la *Referencia de AWS CLI comandos*. 

### `describe-security-group-references`
<a name="ec2_DescribeSecurityGroupReferences_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-security-group-references`.

**AWS CLI**  
**Para describir las referencias a grupos de seguridad**  
En este ejemplo, se describen las referencias a grupos de seguridad de `sg-bbbb2222`. La respuesta indica que el grupo de seguridad de la VPC `vpc-aaaaaaaa` hace referencia al grupo de seguridad `sg-bbbb2222`.  
Comando:  

```
aws ec2 describe-security-group-references --group-id sg-bbbbb22222
```
Salida:  

```
{
  "SecurityGroupsReferenceSet": [
    {
      "ReferencingVpcId": "vpc-aaaaaaaa ",
      "GroupId": "sg-bbbbb22222",
      "VpcPeeringConnectionId": "pcx-b04deed9"
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeSecurityGroupReferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-references.html)la *Referencia de AWS CLI comandos*. 

### `describe-security-group-rules`
<a name="ec2_DescribeSecurityGroupRules_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-security-group-rules`.

**AWS CLI**  
**Ejemplo 1: descripción de las reglas de grupo de seguridad de un grupo de seguridad**  
En el siguiente ejemplo de `describe-security-group-rules` se describen las reglas de grupo de seguridad de un grupo de seguridad específico. Use la opción `filters` para limitar el ámbito de los resultados a un grupo de seguridad específico.  

```
aws ec2 describe-security-group-rules \
    --filters Name="group-id",Values="sg-1234567890abcdef0"
```
Salida:  

```
{
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-abcdef01234567890",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": false,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "ReferencedGroupInfo": {
                "GroupId": "sg-1234567890abcdef0",
                "UserId": "111122223333"
            },
            "Tags": []
        },
        {
            "SecurityGroupRuleId": "sgr-bcdef01234567890a",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv6": "::/0",
            "Tags": []
        },
        {
            "SecurityGroupRuleId": "sgr-cdef01234567890ab",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "0.0.0.0/0",
            "Tags": []
        }
    ]
}
```
**Ejemplo 2: descripción de una regla de grupo de seguridad**  
En el siguiente ejemplo de `describe-security-group-rules` se describe el grupo de seguridad especificado.  

```
aws ec2 describe-security-group-rules \
    --security-group-rule-ids sgr-cdef01234567890ab
```
Salida:  

```
{
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-cdef01234567890ab",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "0.0.0.0/0",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Reglas del grupo de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeSecurityGroupRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-rules.html)la *Referencia de AWS CLI comandos*. 

### `describe-security-group-vpc-associations`
<a name="ec2_DescribeSecurityGroupVpcAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-security-group-vpc-associations`.

**AWS CLI**  
**Descripción de las asociaciones de VPC**  
En el siguiente ejemplo de `describe-security-group-vpc-associations`, se describen las asociaciones de VPC para el grupo de seguridad especificado.  

```
aws ec2 describe-security-group-vpc-associations \
    --filters Name=group-id,Values=sg-04dbb43907d3f8a78
```
Salida:  

```
{
    "SecurityGroupVpcAssociations": [
        {
            "GroupId": "sg-04dbb43907d3f8a78",
            "VpcId": "vpc-0bf4c2739bc05a694",
            "VpcOwnerId": "123456789012",
            "State": "associated"
        }
    ]
}
```
Para obtener más información, consulte [Asociar grupos de seguridad a varios VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) en la Guía del *usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeSecurityGroupVpcAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-vpc-associations.html)la *Referencia de AWS CLI comandos*. 

### `describe-security-groups`
<a name="ec2_DescribeSecurityGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-security-groups`.

**AWS CLI**  
**Ejemplo 1: Describir un grupo de seguridad**  
En el siguiente ejemplo de `describe-security-groups`, se describe el grupo de seguridad especificado.  

```
aws ec2 describe-security-groups \
    --group-ids sg-903004f8
```
Salida:  

```
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": [],
                    "PrefixListIds": []
                }
            ],
            "Description": "My security group",
            "Tags": [
                {
                    "Value": "SG1",
                    "Key": "Name"
                }
            ],
            "IpPermissions": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [],
                    "UserIdGroupPairs": [
                        {
                            "UserId": "123456789012",
                            "GroupId": "sg-903004f8"
                        }
                    ],
                    "PrefixListIds": []
                },
                {
                    "PrefixListIds": [],
                    "FromPort": 22,
                    "IpRanges": [
                        {
                            "Description": "Access from NY office",
                            "CidrIp": "203.0.113.0/24"
                        }
                    ],
                    "ToPort": 22,
                    "IpProtocol": "tcp",
                    "UserIdGroupPairs": []
                    }
            ],
            "GroupName": "MySecurityGroup",
            "VpcId": "vpc-1a2b3c4d",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8",
        }
    ]
}
```
**Ejemplo 2: Describir los grupos de seguridad que tienen reglas específicas**  
En el siguiente ejemplo de `describe-security-groups` se utilizan filtros para limitar el ámbito de los resultados a los grupos de seguridad que tienen una regla que permite el tráfico SSH (puerto 22) y una regla que permite el tráfico desde todas las direcciones (`0.0.0.0/0`). En el ejemplo se usa el parámetro `--query` para mostrar solo los nombres de los grupos de seguridad. Los grupos de seguridad deben coincidir con todos los filtros para que se devuelvan en los resultados; sin embargo, una sola regla no tiene que coincidir con todos los filtros. Por ejemplo, el resultado devuelve un grupo de seguridad con una regla que permite el tráfico SSH desde una dirección IP específica y otra regla que permite el tráfico HTTP desde todas las direcciones.  

```
aws ec2 describe-security-groups \
    --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \
    --query "SecurityGroups[*].[GroupName]" \
    --output text
```
Salida:  

```
default
my-security-group
web-servers
launch-wizard-1
```
**Ejemplo 3: describir los grupos de seguridad con base en las etiquetas**  
En el siguiente ejemplo de `describe-security-groups`, se usan filtros para limitar los resultados a los grupos de seguridad que incluyen `test` en el nombre del grupo de seguridad y que tienen la etiqueta `Test=To-delete`. En el ejemplo, se usa el `--query` parámetro para mostrar solo los nombres y los grupos IDs de seguridad.  

```
aws ec2 describe-security-groups \
    --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \
    --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"
```
Salida:  

```
[
    {
        "Name": "testfornewinstance",
        "ID": "sg-33bb22aa"
    },
    {
        "Name": "newgrouptest",
        "ID": "sg-1a2b3c4d"
    }
]
```
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte [Trabajo con etiquetas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeSecurityGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html)la *Referencia de AWS CLI comandos*. 

### `describe-snapshot-attribute`
<a name="ec2_DescribeSnapshotAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-snapshot-attribute`.

**AWS CLI**  
**Para describir los atributos de instantánea de una instantánea**  
En el siguiente ejemplo de `describe-snapshot-attribute` se enumeran las cuentas con las que se comparte una instantánea.  

```
aws ec2 describe-snapshot-attribute \
    --snapshot-id snap-01234567890abcedf \
    --attribute createVolumePermission
```
Salida:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "CreateVolumePermissions": [
        {
            "UserId": "123456789012"
        }
    ]
}
```
Para obtener más información, consulte [Share an Amazon EBS snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html#share-unencrypted-snapshot) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [DescribeSnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshot-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-snapshot-tier-status`
<a name="ec2_DescribeSnapshotTierStatus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-snapshot-tier-status`.

**AWS CLI**  
**Para ver la información de archivo sobre una instantánea archivada**  
En el siguiente ejemplo de `describe-snapshot-tier-status` se proporciona información de archivo sobre una instantánea archivada.  

```
aws ec2 describe-snapshot-tier-status \
    --filters "Name=snapshot-id, Values=snap-01234567890abcedf"
```
Salida:  

```
{
    "SnapshotTierStatuses": [
        {
            "Status": "completed",
            "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z",
            "LastTieringProgress": 100,
            "Tags": [],
            "VolumeId": "vol-01234567890abcedf",
            "LastTieringOperationState": "archival-completed",
            "StorageTier": "archive",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-01234567890abcedf",
            "LastTieringStartTime": "2021-09-15T16:44:37.574Z"
        }
    ]
}
```
Para obtener más información, consulte [Ver instantáneas archivadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-snapshot-archiving.html#view-archived-snapshot) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [DescribeSnapshotTierStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshot-tier-status.html)la *Referencia de AWS CLI comandos*. 

### `describe-snapshots`
<a name="ec2_DescribeSnapshots_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-snapshots`.

**AWS CLI**  
**Ejemplo 1: Describir una instantánea**  
En el siguiente ejemplo de `describe-snapshots`, se describe la instantánea especificada.  

```
aws ec2 describe-snapshots \
    --snapshot-ids snap-1234567890abcdef0
```
Salida:  

```
{
    "Snapshots": [
        {
            "Description": "This is my snapshot",
            "Encrypted": false,
            "VolumeId": "vol-049df61146c4d7901",
            "State": "completed",
            "VolumeSize": 8,
            "StartTime": "2019-02-28T21:28:32.000Z",
            "Progress": "100%",
            "OwnerId": "012345678910",
            "SnapshotId": "snap-01234567890abcdef",
            "Tags": [
                {
                    "Key": "Stack",
                    "Value": "test"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Instantáneas de Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: Describir las instantáneas con base en filtros**  
En el siguiente `describe-snapshots` ejemplo, se utilizan filtros para limitar los resultados a las instantáneas que son propiedad de su AWS cuenta y que se encuentran en el `pending` estado. En el ejemplo, se usa el `--query` parámetro para mostrar solo la instantánea IDs y la hora en que se inició.  

```
aws ec2 describe-snapshots \
    --owner-ids self \
    --filters Name=status,Values=pending \
    --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"
```
Salida:  

```
[
    {
        "ID": "snap-1234567890abcdef0",
        "Time": "2019-08-04T12:48:18.000Z"
    },
    {
        "ID": "snap-066877671789bd71b",
        "Time": "2019-08-04T02:45:16.000Z
    },
    ...
]
```
En el siguiente ejemplo de `describe-snapshots`, se usan filtros para limitar los resultados a las instantáneas creadas a partir del volumen especificado. El ejemplo usa el `--query` parámetro para mostrar solo la instantánea IDs.  

```
aws ec2 describe-snapshots \
    --filters Name=volume-id,Values=049df61146c4d7901 \
    --query "Snapshots[*].[SnapshotId]" \
    --output text
```
Salida:  

```
snap-1234567890abcdef0
snap-08637175a712c3fb9
...
```
Para ver ejemplos adicionales de uso de filtros, consulte [Enumerar y filtrar los recursos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: describir las instantáneas con base en etiquetas**  
En el siguiente ejemplo de `describe-snapshots`, se usan filtros de etiquetas para limitar los resultados a las instantáneas que tienen la etiqueta `Stack=Prod`.  

```
aws ec2 describe-snapshots \
    --filters Name=tag:Stack,Values=prod
```
Para ver un ejemplo del resultado de `describe-snapshots`, consulte el ejemplo 1.  
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte [Trabajo con etiquetas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 4: describir las instantáneas con base en la antigüedad**  
En el siguiente `describe-snapshots` ejemplo, se utilizan JMESPath expresiones para describir todas las instantáneas creadas por la AWS cuenta antes de la fecha especificada. Muestra solo la instantánea IDs.  

```
aws ec2 describe-snapshots \
    --owner-ids 012345678910 \
    --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
```
Para ver ejemplos adicionales de uso de filtros, consulte [Enumerar y filtrar los recursos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 5: ver solo las instantáneas archivadas**  
En el siguiente ejemplo de `describe-snapshots`, se muestran solo las instantáneas que se almacenan en el nivel de archivo.  

```
aws ec2 describe-snapshots \
    --filters "Name=storage-tier,Values=archive"
```
Salida:  

```
{
    "Snapshots": [
        {
            "Description": "Snap A",
            "Encrypted": false,
            "VolumeId": "vol-01234567890aaaaaa",
            "State": "completed",
            "VolumeSize": 8,
            "StartTime": "2021-09-07T21:00:00.000Z",
            "Progress": "100%",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-01234567890aaaaaa",
            "StorageTier": "archive",
            "Tags": []
        },
    ]
}
```
Para obtener más información, consulte [Ver instantáneas archivadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-snapshot-archiving.html#view-archived-snapshot) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [DescribeSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshots.html)la *Referencia de AWS CLI comandos*. 

### `describe-spot-datafeed-subscription`
<a name="ec2_DescribeSpotDatafeedSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-spot-datafeed-subscription`.

**AWS CLI**  
**Para describir la suscripción a una fuente de datos de instancia de spot para una cuenta**  
En este ejemplo de comando, se describe la fuente de datos de la cuenta.  
Comando:  

```
aws ec2 describe-spot-datafeed-subscription
```
Salida:  

```
{
    "SpotDatafeedSubscription": {
        "OwnerId": "123456789012",
        "Prefix": "spotdata",
        "Bucket": "amzn-s3-demo-bucket",
        "State": "Active"
    }
}
```
+  Para obtener más información sobre la API, consulte [DescribeSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-datafeed-subscription.html)la *Referencia de AWS CLI comandos*. 

### `describe-spot-fleet-instances`
<a name="ec2_DescribeSpotFleetInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-spot-fleet-instances`.

**AWS CLI**  
**Para describir las instancias de spot asociadas a una flota de spot**  
En este ejemplo de comando, se enumeran las instancias de spot asociadas a la flota de spot especificada.  
Comando:  

```
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Salida:  

```
{
  "ActiveInstances": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "InstanceType": "m3.medium",
          "SpotInstanceRequestId": "sir-08b93456"
      },
      ...
  ],
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
```
+  Para obtener más información sobre la API, consulte [DescribeSpotFleetInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-instances.html)la *Referencia de AWS CLI comandos*. 

### `describe-spot-fleet-request-history`
<a name="ec2_DescribeSpotFleetRequestHistory_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-spot-fleet-request-history`.

**AWS CLI**  
**Para describir el historial de la flota de spot**  
En el siguiente ejemplo de comando se devuelve el historial de la flota de spot especificada a partir de la hora especificada.  
Comando:  

```
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z
```
En el siguiente ejemplo de salida, se muestran los lanzamientos satisfactorios de dos instancias de spot para la flota de spot.  
Salida:  

```
{
  "HistoryRecords": [
      {
          "Timestamp": "2015-05-26T23:17:20.697Z",
          "EventInformation": {
              "EventSubType": "submitted"
          },
          "EventType": "fleetRequestChange"
      },
      {
          "Timestamp": "2015-05-26T23:17:20.873Z",
          "EventInformation": {
              "EventSubType": "active"
          },
          "EventType": "fleetRequestChange"
      },
      {
          "Timestamp": "2015-05-26T23:21:21.712Z",
          "EventInformation": {
              "InstanceId": "i-1234567890abcdef0",
              "EventSubType": "launched"
          },
          "EventType": "instanceChange"
      },
      {
          "Timestamp": "2015-05-26T23:21:21.816Z",
          "EventInformation": {
              "InstanceId": "i-1234567890abcdef1",
              "EventSubType": "launched"
          },
          "EventType": "instanceChange"
      }
  ],
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
  "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=",
  "StartTime": "2015-05-26T00:00:00Z"
}
```
+  Para obtener más información sobre la API, consulte [DescribeSpotFleetRequestHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-request-history.html)la *Referencia de AWS CLI comandos*. 

### `describe-spot-fleet-requests`
<a name="ec2_DescribeSpotFleetRequests_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-spot-fleet-requests`.

**AWS CLI**  
**Para describir solicitudes de flota de spot**  
En este ejemplo, se describen todas las solicitudes de su flota de spot.  
Comando:  

```
aws ec2 describe-spot-fleet-requests
```
Salida:  

```
{
  "SpotFleetRequestConfigs": [
      {
          "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "cc2.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  },
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "r3.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      },
      {
          "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-6e7f829e",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "m3.medium",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      }
  ]
}
```
**Para describir una solicitud de flota de spot**  
En este ejemplo, se describe la solicitud de flota de spot especificada.  
Comando:  

```
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Salida:  

```
{
  "SpotFleetRequestConfigs": [
      {
          "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "cc2.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  },
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "r3.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeSpotFleetRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-requests.html)la *Referencia de AWS CLI comandos*. 

### `describe-spot-instance-requests`
<a name="ec2_DescribeSpotInstanceRequests_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-spot-instance-requests`.

**AWS CLI**  
**Ejemplo 1: descripción de una solicitud de instancia de spot**  
En el siguiente ejemplo de `describe-spot-instance-requests` se describe la solicitud de instancia de spot especificada.  

```
aws ec2 describe-spot-instance-requests \
    --spot-instance-request-ids sir-08b93456
```
Salida:  

```
{
    "SpotInstanceRequests": [
        {
            "CreateTime": "2018-04-30T18:14:55.000Z",
            "InstanceId": "i-1234567890abcdef1",
            "LaunchSpecification": {
                "InstanceType": "t2.micro",
                "ImageId": "ami-003634241a8fcdec0",
                "KeyName": "my-key-pair",
                "SecurityGroups": [
                    {
                        "GroupName": "default",
                        "GroupId": "sg-e38f24a7"
                    }
                ],
                "BlockDeviceMappings": [
                    {
                        "DeviceName": "/dev/sda1",
                        "Ebs": {
                            "DeleteOnTermination": true,
                            "SnapshotId": "snap-0e54a519c999adbbd",
                            "VolumeSize": 8,
                            "VolumeType": "standard",
                            "Encrypted": false
                        }
                    }
                ],
                "NetworkInterfaces": [
                    {
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "SubnetId": "subnet-049df61146c4d7901"
                    }
                ],
                "Placement": {
                    "AvailabilityZone": "us-east-2b",
                    "Tenancy": "default"
                },
                "Monitoring": {
                    "Enabled": false
                }
            },
            "LaunchedAvailabilityZone": "us-east-2b",
            "ProductDescription": "Linux/UNIX",
            "SpotInstanceRequestId": "sir-08b93456",
            "SpotPrice": "0.010000"
            "State": "active",
            "Status": {
                "Code": "fulfilled",
                "Message": "Your Spot request is fulfilled.",
                "UpdateTime": "2018-04-30T18:16:21.000Z"
            },
            "Tags": [],
            "Type": "one-time",
            "InstanceInterruptionBehavior": "terminate"
        }
    ]
}
```
**Ejemplo 2: descripción de las solicitudes de instancia de spot basadas en filtros**  
En el siguiente ejemplo de `describe-spot-instance-requests` se usan filtros para limitar el ámbito de los resultados a las instancias de spot con el tipo de instancia especificado y de la zona de disponibilidad especificada. El ejemplo usa el `--query` parámetro para mostrar solo la instancia IDs.  

```
aws ec2 describe-spot-instance-requests \
    --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \
    --query "SpotInstanceRequests[*].[InstanceId]" \
    --output text
```
Salida:  

```
i-057750d42936e468a
i-001efd250faaa6ffa
i-027552a73f021f3bd
...
```
Para ver ejemplos adicionales de uso de filtros, consulte [Enumerar y filtrar mediante la CLI y la API](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
**Ejemplo 3: descripción de las solicitudes de instancia de spot basadas en etiquetas**  
En el siguiente ejemplo de `describe-spot-instance-requests` se usan filtros de etiquetas para limitar el ámbito de los resultados a las solicitudes de instancias de spot que tienen la etiqueta `cost-center=cc123`.  

```
aws ec2 describe-spot-instance-requests \
    --filters Name=tag:cost-center,Values=cc123
```
Para ver un ejemplo del resultado de `describe-spot-instance-requests`, consulte el ejemplo 1.  
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte [Trabajo con etiquetas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulta [DescribeSpotInstanceRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-instance-requests.html)la *Referencia de AWS CLI comandos*. 

### `describe-spot-price-history`
<a name="ec2_DescribeSpotPriceHistory_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-spot-price-history`.

**AWS CLI**  
**Para describir el historial de precios de spot**  
En este ejemplo de comando se devuelve el historial de precios de spot de las instancias m1.xlarge de un día concreto de enero.  
Comando:  

```
aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10
```
Salida:  

```
{
  "SpotPriceHistory": [
          {
              "Timestamp": "2014-01-06T07:10:55.000Z",
              "ProductDescription": "SUSE Linux",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1b"
          },
          {
              "Timestamp": "2014-01-06T07:10:55.000Z",
              "ProductDescription": "SUSE Linux",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1c"
          },
          {
              "Timestamp": "2014-01-06T05:42:36.000Z",
              "ProductDescription": "SUSE Linux (Amazon VPC)",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1a"
      },
      ...
}
```
**Para describir el historial de precios al contado de Linux/UNIX Amazon VPC**  
Este comando de ejemplo devuelve el historial de precios puntuales de las instancias m1.xlarge de Amazon Linux/UNIX VPC de un día concreto de enero.  
Comando:  

```
aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10
```
Salida:  

```
{
  "SpotPriceHistory": [
      {
          "Timestamp": "2014-01-06T04:32:53.000Z",
          "ProductDescription": "Linux/UNIX (Amazon VPC)",
          "InstanceType": "m1.xlarge",
          "SpotPrice": "0.080000",
          "AvailabilityZone": "us-west-1a"
      },
      {
          "Timestamp": "2014-01-05T11:28:26.000Z",
          "ProductDescription": "Linux/UNIX (Amazon VPC)",
          "InstanceType": "m1.xlarge",
          "SpotPrice": "0.080000",
          "AvailabilityZone": "us-west-1c"
      }
  ]
}
```
+  *Para obtener más información sobre la API, consulte [DescribeSpotPriceHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-price-history.html)la Referencia de comandos.AWS CLI * 

### `describe-stale-security-groups`
<a name="ec2_DescribeStaleSecurityGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-stale-security-groups`.

**AWS CLI**  
**Para describir grupos de seguridad obsoletos**  
En este ejemplo, se describen las reglas de grupos de seguridad obsoletos de `vpc-11223344`. En la respuesta se muestra que el grupo de seguridad sg-5fa68d3a de su cuenta tiene una regla de SSH de entrada obsoleta que hace referencia al grupo de seguridad `sg-279ab042` en la VPC emparejada y que el grupo de seguridad `sg-fe6fba9a` de su cuenta tiene una regla de SSH de salida obsoleta que hace referencia al grupo de seguridad `sg-ef6fba8b` en la VPC emparejada.  
Comando:  

```
aws ec2 describe-stale-security-groups --vpc-id vpc-11223344
```
Salida:  

```
{
  "StaleSecurityGroupSet": [
      {
          "VpcId": "vpc-11223344",
          "StaleIpPermissionsEgress": [
              {
                  "ToPort": 22,
                  "FromPort": 22,
                  "UserIdGroupPairs": [
                      {
                          "VpcId": "vpc-7a20e51f",
                          "GroupId": "sg-ef6fba8b",
                          "VpcPeeringConnectionId": "pcx-b04deed9",
                          "PeeringStatus": "active"
                      }
                  ],
                  "IpProtocol": "tcp"
              }
          ],
          "GroupName": "MySG1",
          "StaleIpPermissions": [],
          "GroupId": "sg-fe6fba9a",
          "Description": MySG1"
      },
      {
          "VpcId": "vpc-11223344",
          "StaleIpPermissionsEgress": [],
          "GroupName": "MySG2",
          "StaleIpPermissions": [
              {
                  "ToPort": 22,
                  "FromPort": 22,
                  "UserIdGroupPairs": [
                      {
                          "VpcId": "vpc-7a20e51f",
                          "GroupId": "sg-279ab042",
                          "Description": "Access from pcx-b04deed9",
                          "VpcPeeringConnectionId": "pcx-b04deed9",
                          "PeeringStatus": "active"
                      }
                  ],
                  "IpProtocol": "tcp"
              }
          ],
          "GroupId": "sg-5fa68d3a",
          "Description": "MySG2"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeStaleSecurityGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-stale-security-groups.html)la *Referencia de AWS CLI comandos*. 

### `describe-store-image-tasks`
<a name="ec2_DescribeStoreImageTasks_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-store-image-tasks`.

**AWS CLI**  
**Para describir el progreso de una tarea de almacén de AMI**  
En el siguiente ejemplo de `describe-store-image-tasks` se describe el progreso de una tarea de almacén de AMI.  

```
aws ec2 describe-store-image-tasks
```
Salida:  

```
{
    "StoreImageTaskResults": [
        {
            "AmiId": "ami-1234567890abcdef0",
            "Bucket": "my-ami-bucket",
            "ProgressPercentage": 17,
            "S3objectKey": "ami-1234567890abcdef0.bin",
            "StoreTaskState": "InProgress",
            "StoreTaskFailureReason": null,
            "TaskStartTime": "2022-01-01T01:01:01.001Z"
        }
    ]
}
```
*Para obtener más información sobre el almacenamiento y la restauración de una AMI mediante S3, consulte Almacenamiento y restauración de una AMI mediante S3 <https://docs.aws.amazon.com/AWS EC2/ latest/UserGuide/ami -store-restore.html> en la Guía del usuario de Amazon EC2.*  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [DescribeStoreImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-store-image-tasks.html)AWS CLI * 

### `describe-subnets`
<a name="ec2_DescribeSubnets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-subnets`.

**AWS CLI**  
**Ejemplo 1: Describir todas las subredes**  
En el siguiente ejemplo de `describe-subnets`, se muestran los detalles de las subredes.  

```
aws ec2 describe-subnets
```
Salida:  

```
{
    "Subnets": [
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": false,
            "MapCustomerOwnedIpOnLaunch": true,
            "State": "available",
            "SubnetId": "subnet-0bb1c79de3EXAMPLE",
            "VpcId": "vpc-0ee975135dEXAMPLE",
            "OwnerId": "111122223333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE',
            "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        },
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": true,
            "MapCustomerOwnedIpOnLaunch": false,
            "State": "available",
            "SubnetId": "subnet-8EXAMPLE",
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "1111222233333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "MySubnet"
                }
            ],
            "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        }
    ]
}
```
Para obtener más información, consulte [Trabajar con subredes VPCs y subredes](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) en la Guía del usuario de la *AWS VPC*.  
**Ejemplo 2: Describir las subredes de una VPC específica**  
En el ejemplo siguiente de `describe-subnets` se utiliza un filtro para recuperar detalles de las subredes de la VPC especificada.  

```
aws ec2 describe-subnets \
    --filters "Name=vpc-id,Values=vpc-3EXAMPLE"
```
Salida:  

```
{
    "Subnets": [
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": true,
            "MapCustomerOwnedIpOnLaunch": false,
            "State": "available",
            "SubnetId": "subnet-8EXAMPLE",
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "1111222233333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "MySubnet"
                }
            ],
            "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        }
    ]
}
```
Para obtener más información, consulte [Trabajar con subredes VPCs y subredes](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) en la Guía del usuario de la *AWS VPC*.  
**Ejemplo 3: describir las subredes con una etiqueta específica**  
En el siguiente `describe-subnets` ejemplo, se utiliza un filtro para recuperar los detalles de las subredes con la etiqueta `CostCenter=123` y el `--query` parámetro para mostrar la subred IDs de las subredes con esta etiqueta.  

```
aws ec2 describe-subnets \
    --filters "Name=tag:CostCenter,Values=123" \
    --query "Subnets[*].SubnetId" \
    --output text
```
Salida:  

```
subnet-0987a87c8b37348ef
subnet-02a95061c45f372ee
subnet-03f720e7de2788d73
```
Para obtener más información, consulte [Trabajar con subredes VPCs y subredes](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) en la Guía del *usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte la Referencia [DescribeSubnets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-subnets.html)de *AWS CLI comandos*. 

### `describe-tags`
<a name="ec2_DescribeTags_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-tags`.

**AWS CLI**  
**Ejemplo 1: descripción de todas las etiquetas de un único recurso**  
En el siguiente ejemplo de `describe-tags` se describen las etiquetas de la instancia especificada.  

```
aws ec2 describe-tags \
    --filters "Name=resource-id,Values=i-1234567890abcdef8"
```
Salida:  

```
{
    "Tags": [
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Beta Server",
            "Key": "Name"
        }
    ]
}
```
**Ejemplo 2: descripción de todas las etiquetas de un tipo de recurso**  
En el siguiente ejemplo de `describe-tags` se describen las etiquetas de sus volúmenes.  

```
aws ec2 describe-tags \
    --filters "Name=resource-type,Values=volume"
```
Salida:  

```
{
    "Tags": [
        {
            "ResourceType": "volume",
            "ResourceId": "vol-1234567890abcdef0",
            "Value": "Project1",
            "Key": "Purpose"
        },
        {
            "ResourceType": "volume",
            "ResourceId": "vol-049df61146c4d7901",
            "Value": "Logs",
            "Key": "Purpose"
        }
    ]
}
```
**Ejemplo 3: descripción de todas las etiquetas**  
En el siguiente ejemplo de `describe-tags` se describen las etiquetas de todos sus recursos.  

```
aws ec2 describe-tags
```
**Ejemplo 4: descripción de las etiquetas de los recursos en función de una clave de etiqueta**  
En el siguiente ejemplo de `describe-tags` se describen las etiquetas de sus recursos que tienen una etiqueta con la clave `Stack`.  

```
aws ec2 describe-tags \
    --filters Name=key,Values=Stack
```
Salida:  

```
{
    "Tags": [
        {
            "ResourceType": "volume",
            "ResourceId": "vol-027552a73f021f3b",
            "Value": "Production",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        }
    ]
}
```
**Ejemplo 5: descripción de las etiquetas de los recursos en función de una clave de etiqueta y un valor de etiqueta**  
En el siguiente ejemplo de `describe-tags` se describen las etiquetas de sus recursos que tienen la etiqueta `Stack=Test`.  

```
aws ec2 describe-tags \
    --filters Name=key,Values=Stack Name=value,Values=Test
```
Salida:  

```
{
    "Tags": [
        {
            "ResourceType": "image",
            "ResourceId": "ami-3ac336533f021f3bd",
            "Value": "Test",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        }
    ]
}
```
En el siguiente ejemplo de `describe-tags` se utiliza una sintaxis alternativa para describir los recursos con la etiqueta `Stack=Test`.  

```
aws ec2 describe-tags \
    --filters "Name=tag:Stack,Values=Test"
```
En el siguiente ejemplo de `describe-tags` se describen las etiquetas de todas sus instancias que tienen una etiqueta con la clave `Purpose` y ningún valor.  

```
aws ec2 describe-tags \
    --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="
```
Salida:  

```
{
    "Tags": [
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef5",
            "Value": null,
            "Key": "Purpose"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-tags.html)la *Referencia de AWS CLI comandos*. 

### `describe-traffic-mirror-filters`
<a name="ec2_DescribeTrafficMirrorFilters_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-traffic-mirror-filters`.

**AWS CLI**  
**Para ver los filtros de reflejo de tráfico**  
En el siguiente ejemplo de `describe-traffic-mirror-filters` se muestra la información de todos sus filtros de registro de tráfico.  

```
aws ec2 describe-traffic-mirror-filters
```
Salida:  

```
{
    "TrafficMirrorFilters": [
        {
            "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
            "IngressFilterRules": [
                {
                    "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE",
                    "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
                    "TrafficDirection": "ingress",
                    "RuleNumber": 100,
                    "RuleAction": "accept",
                    "Protocol": 6,
                    "DestinationCidrBlock": "10.0.0.0/24",
                    "SourceCidrBlock": "10.0.0.0/24",
                    "Description": "TCP Rule"
                }
            ],
            "EgressFilterRules": [],
            "NetworkServices": [],
            "Description": "Example filter",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [View your traffic mirror filters](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#view-traffic-mirroring-filter) en la *Guía de creación de reflejo de tráfico*.  
+  Para obtener más información sobre la API, consulte [DescribeTrafficMirrorFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-filters.html)la *Referencia de AWS CLI comandos*. 

### `describe-traffic-mirror-sessions`
<a name="ec2_DescribeTrafficMirrorSessions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-traffic-mirror-sessions`.

**AWS CLI**  
**Para describir una sesión de reflejo de tráfico**  
En el siguiente ejemplo de `describe-traffic-mirror-sessions` se muestra la información de todas sus sesiones de registro de tráfico.  

```
aws ec2 describe-traffic-mirror-sessions
```
Salida:  

```
{
    "TrafficMirrorSessions": [
        {
            "Tags": [],
            "VirtualNetworkId": 42,
            "OwnerId": "111122223333",
            "Description": "TCP Session",
            "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE",
            "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE",
            "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE",
            "PacketLength": 20,
            "SessionNumber": 1,
            "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE"
        },
        {
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "tag test"
                }
            ],
            "VirtualNetworkId": 13314501,
            "OwnerId": "111122223333",
            "Description": "TCP Session",
            "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE",
            "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE",
            "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE",
            "SessionNumber": 2,
            "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE"
        }
    ]
}
```
Para obtener más información, consulte [View Traffic Mirror Session Details](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#view-traffic-mirroring-session) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [DescribeTrafficMirrorSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-sessions.html)la *Referencia de AWS CLI comandos*. 

### `describe-traffic-mirror-targets`
<a name="ec2_DescribeTrafficMirrorTargets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-traffic-mirror-targets`.

**AWS CLI**  
**Para describir un destino de reflejo de tráfico**  
En el siguiente ejemplo de `describe-traffic-mirror-targets` se muestra información sobre el destino de reflejo de tráfico especificado.  

```
aws ec2 describe-traffic-mirror-targets \
    --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE
```
Salida:  

```
{
    "TrafficMirrorTargets": [
        {
            "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE",
            "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE",
            "Type": "network-load-balancer",
            "Description": "Example Network Load Balancer target",
            "OwnerId": "111122223333",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Traffic mirror targets](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html) en la *Guía de creación de reflejo de tráfico de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DescribeTrafficMirrorTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-targets.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-attachments`
<a name="ec2_DescribeTransitGatewayAttachments_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-attachments`.

**AWS CLI**  
**Para ver las conexiones de las puertas de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateway-attachments` se muestra la información de las conexiones de puerta de enlace de tránsito.  

```
aws ec2 describe-transit-gateway-attachments
```
Salida:  

```
{
    "TransitGatewayAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "vpc",
            "ResourceId": "vpc-3EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-26T14:59:25.000Z",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Example"
                }
            ]
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "vpc",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-07T17:03:07.000Z",
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "direct-connect-gateway",
            "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-14T20:27:44.000Z",
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "direct-connect-gateway",
            "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-14T20:33:02.000Z",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Work with transit gateways](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html) en la *Guía de Transit Gateways*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-attachments.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-connect-peers`
<a name="ec2_DescribeTransitGatewayConnectPeers_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-connect-peers`.

**AWS CLI**  
**Para describir un emparejamiento de Transit Gateway Connect**  
En el siguiente ejemplo de `describe-transit-gateway-connect-peers` se describe el emparejamiento de Connect especificado.  

```
aws ec2 describe-transit-gateway-connect-peers \
    --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE
```
Salida:  

```
{
    "TransitGatewayConnectPeers": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
            "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
            "State": "available",
            "CreationTime": "2021-10-13T03:35:17.000Z",
            "ConnectPeerConfiguration": {
                "TransitGatewayAddress": "10.0.0.234",
                "PeerAddress": "172.31.1.11",
                "InsideCidrBlocks": [
                    "169.254.6.0/29"
                ],
                "Protocol": "gre",
                "BgpConfigurations": [
                    {
                        "TransitGatewayAsn": 64512,
                        "PeerAsn": 64512,
                        "TransitGatewayAddress": "169.254.6.2",
                        "PeerAddress": "169.254.6.1",
                        "BgpStatus": "down"
                    },
                    {
                        "TransitGatewayAsn": 64512,
                        "PeerAsn": 64512,
                        "TransitGatewayAddress": "169.254.6.3",
                        "PeerAddress": "169.254.6.1",
                        "BgpStatus": "down"
                    }
                ]
            },
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway Connect attachments and Transit Gateway Connect peers](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayConnectPeers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-connect-peers.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-connects`
<a name="ec2_DescribeTransitGatewayConnects_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-connects`.

**AWS CLI**  
**Para describir una conexión de Transit Gateway Connect**  
En el siguiente ejemplo de `describe-transit-gateway-connects` se describe la conexión de Connect especificada.  

```
aws ec2 describe-transit-gateway-connects \
    --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE
```
Salida:  

```
{
    "TransitGatewayConnects": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
            "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "State": "available",
            "CreationTime": "2021-03-09T19:59:17+00:00",
            "Options": {
                "Protocol": "gre"
            },
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway Connect attachments and Transit Gateway Connect peers](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayConnects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-connects.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-multicast-domains`
<a name="ec2_DescribeTransitGatewayMulticastDomains_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-multicast-domains`.

**AWS CLI**  
**Para describir los dominios de multidifusión de puerta de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateway-multicast-domains` se muestra información de todos sus dominios de multidifusión de puerta de enlace de tránsito.  

```
aws ec2 describe-transit-gateway-multicast-domains
```
Salida:  

```
{

    "TransitGatewayMulticastDomains": [
        {
            "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE",
            "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
            "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE",
            "OwnerId": "123456789012",
            "Options": {
                "Igmpv2Support": "disable",
                "StaticSourcesSupport": "enable",
                "AutoAcceptSharedAssociations": "disable"
            },
            "State": "available",
            "CreationTime": "2019-12-10T18:32:50+00:00",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "mc1"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Managing multicast domains](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayMulticastDomains](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-multicast-domains.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-peering-attachments`
<a name="ec2_DescribeTransitGatewayPeeringAttachments_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-peering-attachments`.

**AWS CLI**  
**Para describir las conexiones de emparejamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateway-peering-attachments` se muestra la información de todas sus conexiones de emparejamiento de puerta de enlace de tránsito.  

```
aws ec2 describe-transit-gateway-peering-attachments
```
Salida:  

```
{
    "TransitGatewayPeeringAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
            "RequesterTgwInfo": {
                "TransitGatewayId": "tgw-123abc05e04123abc",
                "OwnerId": "123456789012",
                "Region": "us-west-2"
            },
            "AccepterTgwInfo": {
                "TransitGatewayId": "tgw-11223344aabbcc112",
                "OwnerId": "123456789012",
                "Region": "us-east-2"
            },
            "State": "pendingAcceptance",
            "CreationTime": "2019-12-09T11:38:05.000Z",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Transit Gateway Peering Attachments](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayPeeringAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-peering-attachments.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-policy-tables`
<a name="ec2_DescribeTransitGatewayPolicyTables_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-policy-tables`.

**AWS CLI**  
**Para describir una tabla de políticas de puerta de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateway-policy-tables` se describe la tabla de políticas de puerta de enlace de tránsito especificada.  

```
aws ec2 describe-transit-gateway-policy-tables \
    --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81
```
Salida:  

```
{
    "TransitGatewayPolicyTables": [
        {
            "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
            "TransitGatewayId": "tgw-067f8505c18f0bd6e",
            "State": "available",
            "CreationTime": "2023-11-28T16:36:43+00:00",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway policy tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) en la *Guía del usuario de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayPolicyTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-policy-tables.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-route-tables`
<a name="ec2_DescribeTransitGatewayRouteTables_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-route-tables`.

**AWS CLI**  
**Para describir las tablas de enrutamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateway-route-tables` se muestra la información de sus tablas de enrutamiento de puerta de enlace de tránsito.  

```
aws ec2 describe-transit-gateway-route-tables
```
Salida:  

```
{
    "TransitGatewayRouteTables": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE",
            "TransitGatewayId": "tgw-0bc994abffEXAMPLE",
            "State": "available",
            "DefaultAssociationRouteTable": true,
            "DefaultPropagationRouteTable": true,
            "CreationTime": "2018-11-28T14:24:49.000Z",
            "Tags": []
        },
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE",
            "TransitGatewayId": "tgw-0043d72bb4EXAMPLE",
            "State": "available",
            "DefaultAssociationRouteTable": true,
            "DefaultPropagationRouteTable": true,
            "CreationTime": "2018-11-28T14:24:00.000Z",
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [View transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#view-tgw-route-tables) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-route-tables.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateway-vpc-attachments`
<a name="ec2_DescribeTransitGatewayVpcAttachments_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateway-vpc-attachments`.

**AWS CLI**  
**Para describir las conexiones de VPC de puerta de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateway-vpc-attachments` se muestra la información de las conexiones de VPC de puerta de enlace de tránsito.  

```
aws ec2 describe-transit-gateway-vpc-attachments
```
Salida:  

```
{
    "TransitGatewayVpcAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE",
            "TransitGatewayId": "tgw-0043d72bb4EXAMPLE",
            "VpcId": "vpc-0f501f7ee8EXAMPLE",
            "VpcOwnerId": "111122223333",
            "State": "available",
            "SubnetIds": [
                "subnet-045d586432EXAMPLE",
                "subnet-0a0ad478a6EXAMPLE"
            ],
            "CreationTime": "2019-02-13T11:04:02.000Z",
            "Options": {
                "DnsSupport": "enable",
                "Ipv6Support": "disable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "attachment name"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [View your VPC attachments](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#view-vpc-attachment) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DescribeTransitGatewayVpcAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-vpc-attachments.html)la *Referencia de AWS CLI comandos*. 

### `describe-transit-gateways`
<a name="ec2_DescribeTransitGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-transit-gateways`.

**AWS CLI**  
**Para describir las puertas de enlace de tránsito**  
En el siguiente ejemplo de `describe-transit-gateways` se recuperan los detalles sobre sus puertas de enlace de tránsito.  

```
aws ec2 describe-transit-gateways
```
Salida:  

```
{
    "TransitGateways": [
        {
            "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
            "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE",
            "State": "available",
            "OwnerId": "111122223333",
            "Description": "MyTGW",
            "CreationTime": "2019-07-10T14:02:12.000Z",
            "Options": {
                "AmazonSideAsn": 64516,
                "AutoAcceptSharedAttachments": "enable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable"
            },
            "Tags": []
        },
        {
            "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE",
            "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3",
            "State": "available",
            "OwnerId": "111122223333",
            "CreationTime": "2019-03-15T22:57:33.000Z",
            "Options": {
                "AmazonSideAsn": 65412,
                "AutoAcceptSharedAttachments": "disable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "TGW1"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeTransitGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateways.html)la *Referencia de AWS CLI comandos*. 

### `describe-verified-access-endpoints`
<a name="ec2_DescribeVerifiedAccessEndpoints_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-verified-access-endpoints`.

**AWS CLI**  
**Para describir un punto de conexión de Acceso verificado**  
En el siguiente ejemplo de `describe-verified-access-endpoints`, se describe el punto de conexión de Acceso verificado especificado.  

```
aws ec2 describe-verified-access-endpoints \
    --verified-access-endpoint-ids vae-066fac616d4d546f2
```
Salida:  

```
{
    "VerifiedAccessEndpoints": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
            "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
            "ApplicationDomain": "example.com",
            "EndpointType": "network-interface",
            "AttachmentType": "vpc",
            "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
            "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
            "SecurityGroupIds": [
                "sg-004915970c4c8f13a"
            ],
            "NetworkInterfaceOptions": {
                "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
                "Protocol": "https",
                "Port": 443
            },
            "Status": {
                "Code": "active"
            },
            "Description": "",
            "CreationTime": "2023-08-25T20:54:43",
            "LastUpdatedTime": "2023-08-25T22:17:26",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-endpoint"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Verified Access endpoints](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DescribeVerifiedAccessEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-endpoints.html)la *Referencia de AWS CLI comandos*. 

### `describe-verified-access-groups`
<a name="ec2_DescribeVerifiedAccessGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-verified-access-groups`.

**AWS CLI**  
**Para describir un grupo de Acceso verificado**  
En el siguiente ejemplo de `describe-verified-access-groups`, se describe el grupo de Acceso verificado especificado.  

```
aws ec2 describe-verified-access-groups \
    --verified-access-group-ids vagr-0dbe967baf14b7235
```
Salida:  

```
{
    "VerifiedAccessGroups": [
        {
            "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "Description": "Testing Verified Access",
            "Owner": "123456789012",
            "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
            "CreationTime": "2023-08-25T19:55:19",
            "LastUpdatedTime": "2023-08-25T22:17:25",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-group"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Verified Access groups](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DescribeVerifiedAccessGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-groups.html)la *Referencia de AWS CLI comandos*. 

### `describe-verified-access-instance-logging-configurations`
<a name="ec2_DescribeVerifiedAccessInstanceLoggingConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-verified-access-instance-logging-configurations`.

**AWS CLI**  
**Para describir la configuración de registro de una instancia de Acceso verificado**  
En el siguiente ejemplo de `describe-verified-access-instance-logging-configurations`, se describe la configuración de registro de la instancia de Acceso verificado especificada.  

```
aws ec2 describe-verified-access-instance-logging-configurations \
    --verified-access-instance-ids vai-0ce000c0b7643abea
```
Salida:  

```
{
    "LoggingConfigurations": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "AccessLogs": {
                "S3": {
                    "Enabled": false
                },
                "CloudWatchLogs": {
                    "Enabled": true,
                    "DeliveryStatus": {
                        "Code": "success"
                    },
                    "LogGroup": "my-log-group"
                },
                "KinesisDataFirehose": {
                    "Enabled": false
                },
                "LogVersion": "ocsf-1.0.0-rc.2",
                "IncludeTrustContext": false
            }
        }
    ]
}
```
Para obtener más información, consulte [Verified Access logs](https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html) en la *Guía del usuario de acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DescribeVerifiedAccessInstanceLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-instance-logging-configurations.html)la *Referencia de AWS CLI comandos*. 

### `describe-verified-access-instances`
<a name="ec2_DescribeVerifiedAccessInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-verified-access-instances`.

**AWS CLI**  
**Para describir una instancia de Acceso verificado**  
En el siguiente ejemplo de `describe-verified-access-instances`, se describe la instancia de Acceso verificado especificada.  

```
aws ec2 describe-verified-access-instances \
    --verified-access-instance-ids vai-0ce000c0b7643abea
```
Salida:  

```
{
    "VerifiedAccessInstances": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "Description": "Testing Verified Access",
            "VerifiedAccessTrustProviders": [
                {
                    "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                    "TrustProviderType": "user",
                    "UserTrustProviderType": "iam-identity-center"
                }
            ],
            "CreationTime": "2023-08-25T18:27:56",
            "LastUpdatedTime": "2023-08-25T19:03:32",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-ava-instance"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Verified Access instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DescribeVerifiedAccessInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-instances.html)la *Referencia de AWS CLI comandos*. 

### `describe-verified-access-trust-providers`
<a name="ec2_DescribeVerifiedAccessTrustProviders_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-verified-access-trust-providers`.

**AWS CLI**  
**Para describir un proveedor de confianza de Acceso verificado**  
En el siguiente ejemplo de `describe-verified-access-trust-providers`, se describe el proveedor de confianza de Acceso verificado especificado.  

```
aws ec2 describe-verified-access-trust-providers \
    --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7
```
Salida:  

```
{
    "VerifiedAccessTrustProviders": [
        {
            "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
            "Description": "Testing Verified Access",
            "TrustProviderType": "user",
            "UserTrustProviderType": "iam-identity-center",
            "PolicyReferenceName": "idc",
            "CreationTime": "2023-08-25T19:00:38",
            "LastUpdatedTime": "2023-08-25T19:03:32",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-trust-provider"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Trust providers for Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DescribeVerifiedAccessTrustProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-trust-providers.html)la *Referencia de AWS CLI comandos*. 

### `describe-volume-attribute`
<a name="ec2_DescribeVolumeAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-volume-attribute`.

**AWS CLI**  
**Para describir un atributo de volumen**  
En este comando de ejemplo se describe el atributo de `autoEnableIo` del volumen con el ID `vol-049df61146c4d7901`.  
Comando:  

```
aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO
```
Salida:  

```
{
    "AutoEnableIO": {
        "Value": false
    },
    "VolumeId": "vol-049df61146c4d7901"
}
```
+  Para obtener más información sobre la API, consulte [DescribeVolumeAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volume-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-volume-status`
<a name="ec2_DescribeVolumeStatus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-volume-status`.

**AWS CLI**  
**Para describir el estado de un solo volumen**  
En este ejemplo de comando, se describe el estado del volumen `vol-1234567890abcdef0`.  
Comando:  

```
aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0
```
Salida:  

```
{
    "VolumeStatuses": [
        {
            "VolumeStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "io-enabled"
                    },
                    {
                        "Status": "not-applicable",
                        "Name": "io-performance"
                    }
                ]
            },
            "AvailabilityZone": "us-east-1a",
            "VolumeId": "vol-1234567890abcdef0",
            "Actions": [],
            "Events": []
        }
    ]
}
```
**Para describir el estado de los volúmenes dañados**  
En este ejemplo de comando, se describe el estado de todos los volúmenes que están dañados. En este ejemplo de salida no hay volúmenes dañados.  
Comando:  

```
aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired
```
Salida:  

```
{
    "VolumeStatuses": []
}
```
Si tiene un volumen con una comprobación de estado no superada (estado dañado), consulte cómo trabajar con un volumen dañado en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeVolumeStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volume-status.html)la *Referencia de AWS CLI comandos*. 

### `describe-volumes-modifications`
<a name="ec2_DescribeVolumesModifications_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-volumes-modifications`.

**AWS CLI**  
**Para describir el estado de modificación de un volumen**  
En el siguiente ejemplo de `describe-volumes-modifications` se describe el estado de modificación del volumen especificado.  

```
aws ec2 describe-volumes-modifications \
    --volume-ids vol-1234567890abcdef0
```
Salida:  

```
{
    "VolumeModification": {
        "TargetSize": 150,
        "TargetVolumeType": "io1",
        "ModificationState": "optimizing",
        "VolumeId": " vol-1234567890abcdef0",
        "TargetIops": 100,
        "StartTime": "2019-05-17T11:27:19.000Z",
        "Progress": 70,
        "OriginalVolumeType": "io1",
        "OriginalIops": 100,
        "OriginalSize": 100
    }
}
```
+  Para obtener más información sobre la API, consulte [DescribeVolumesModifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volumes-modifications.html)la *Referencia de AWS CLI comandos*. 

### `describe-volumes`
<a name="ec2_DescribeVolumes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-volumes`.

**AWS CLI**  
**Ejemplo 1: descripción de un volumen**  
En el siguiente ejemplo de `describe-volumes` se describen los volúmenes especificados en la región actual.  

```
aws ec2 describe-volumes \
    --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0
```
Salida:  

```
{
    "Volumes": [
        {
            "AvailabilityZone": "us-east-1a",
            "Attachments": [
                {
                    "AttachTime": "2013-12-18T22:35:00.000Z",
                    "InstanceId": "i-1234567890abcdef0",
                    "VolumeId": "vol-049df61146c4d7901",
                    "State": "attached",
                    "DeleteOnTermination": true,
                    "Device": "/dev/sda1"
                }
            ],
            "Encrypted": true,
            "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE,
            "VolumeType": "gp2",
            "VolumeId": "vol-049df61146c4d7901",
            "State": "in-use",
            "Iops": 100,
            "SnapshotId": "snap-1234567890abcdef0",
            "CreateTime": "2019-12-18T22:35:00.084Z",
            "Size": 8
        },
        {
            "AvailabilityZone": "us-east-1a",
            "Attachments": [],
            "Encrypted": false,
            "VolumeType": "gp2",
            "VolumeId": "vol-1234567890abcdef0",
            "State": "available",
            "Iops": 300,
            "SnapshotId": "",
            "CreateTime": "2020-02-27T00:02:41.791Z",
            "Size": 100
        }
    ]
}
```
**Ejemplo 2: descripción de los volúmenes que están asociados a una instancia específica**  
En el siguiente ejemplo de `describe-volumes` se describen todos los volúmenes que están asociados a la instancia especificada y configurados para que se eliminen cuando la instancia termine.  

```
aws ec2 describe-volumes \
    --region us-east-1 \
    --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true
```
Para ver un ejemplo del resultado de `describe-volumes`, consulte el ejemplo 1.  
**Ejemplo 3: descripción de los volúmenes disponibles en una zona de disponibilidad específica**  
En el siguiente ejemplo de `describe-volumes` se describen todos los volúmenes que tienen el estado `available` y encuentran en la zona de disponibilidad especificada.  

```
aws ec2 describe-volumes \
    --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a
```
Para ver un ejemplo del resultado de `describe-volumes`, consulte el ejemplo 1.  
**Ejemplo 4: descripción de volúmenes basados en etiquetas**  
En el siguiente ejemplo de `describe-volumes` se describen todos los volúmenes que tienen la clave de etiqueta `Name` y un valor que comienza por `Test`. A continuación, el resultado se filtra con una consulta que muestra solo las etiquetas y IDs los volúmenes.  

```
aws ec2 describe-volumes \
    --filters Name=tag:Name,Values=Test* \
    --query "Volumes[*].{ID:VolumeId,Tag:Tags}"
```
Salida:  

```
[
    {
       "Tag": [
           {
               "Value": "Test2",
               "Key": "Name"
           }
       ],
       "ID": "vol-1234567890abcdef0"
   },
   {
       "Tag": [
           {
               "Value": "Test1",
               "Key": "Name"
           }
       ],
       "ID": "vol-049df61146c4d7901"
    }
]
```
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte [Trabajo con etiquetas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DescribeVolumes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volumes.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-attribute`
<a name="ec2_DescribeVpcAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-attribute`.

**AWS CLI**  
**Para describir el enableDnsSupport atributo**  
En este ejemplo, se describe el atributo `enableDnsSupport`. Este atributo indica si la resolución de DNS está habilitada para la VPC. Si este atributo es `true`, el servidor DNS de Amazon resuelve nombres de host de DNS para sus instancias en sus direcciones IP correspondientes; de lo contrario, no.  
Comando:  

```
aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport
```
Salida:  

```
{
    "VpcId": "vpc-a01106c2",
    "EnableDnsSupport": {
        "Value": true
    }
}
```
**Para describir el enableDnsHostnames atributo**  
En este ejemplo, se describe el atributo `enableDnsHostnames`. Este atributo especifica si las instancias lanzadas en la VPC obtienen nombres de host de DNS. Si el atributo es `true`, las instancias de la VPC obtienen nombres de host de DNS; de lo contrario, no.  
Comando:  

```
aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames
```
Salida:  

```
{
    "VpcId": "vpc-a01106c2",
    "EnableDnsHostnames": {
        "Value": true
    }
}
```
+  Para obtener más información sobre la API, consulte [DescribeVpcAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-attribute.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-classic-link-dns-support`
<a name="ec2_DescribeVpcClassicLinkDnsSupport_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-classic-link-dns-support`.

**AWS CLI**  
**Para describir el soporte de ClassicLink DNS para su VPCs**  
En este ejemplo se describe el estado de soporte de ClassicLink DNS de todos sus VPCs.  
Comando:  

```
aws ec2 describe-vpc-classic-link-dns-support
```
Salida:  

```
{
  "Vpcs": [
    {
      "VpcId": "vpc-88888888",
      "ClassicLinkDnsSupported": true
    },
    {
      "VpcId": "vpc-1a2b3c4d",
      "ClassicLinkDnsSupported": false
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-classic-link-dns-support.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-classic-link`
<a name="ec2_DescribeVpcClassicLink_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-classic-link`.

**AWS CLI**  
**Para describir el ClassicLink estado de su VPCs**  
En este ejemplo se muestra el ClassicLink estado de vpc-88888888.  
Comando:  

```
aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888
```
Salida:  

```
{
  "Vpcs": [
    {
      "ClassicLinkEnabled": true,
      "VpcId": "vpc-88888888",
      "Tags": [
        {
          "Value": "classiclinkvpc",
          "Key": "Name"
        }
      ]
    }
  ]
}
```
En este ejemplo, solo se muestran los VPCs que están habilitados para Classiclink (el valor del filtro `is-classic-link-enabled` está establecido en). `true`  
Comando:  

```
aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"
```
+  Para obtener más información sobre la API, consulte la Referencia [DescribeVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-classic-link.html)de *AWS CLI comandos*. 

### `describe-vpc-endpoint-associations`
<a name="ec2_DescribeVpcEndpointAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoint-associations`.

**AWS CLI**  
**Descripción de las asociaciones de puntos de conexión de VPC**  
En el siguiente ejemplo de `describe-vpc-endpoint-associations`, se describen las asociaciones del punto de conexión de VPC.  

```
aws ec2 describe-vpc-endpoint-associations
```
Salida:  

```
{
    "VpcEndpointAssociations": [
        {
            "Id": "vpce-rsc-asc-0a810ca6ac8866bf9",
            "VpcEndpointId": "vpce-019b90d6f16d4f958",
            "AssociatedResourceAccessibility": "Accessible",
            "DnsEntry": {
                "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws",
                "HostedZoneId": "Z03265862FOUNWMZOKUF4"
            },
            "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625"
        }
    ]
}
```
Para obtener más información, consulte [Administrar las asociaciones de puntos de conexión de VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/resource-configuration-associations.html#resource-config-manage-ep-association) en la Guía del *AWS PrivateLink usuario*.  
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpointAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-associations.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-endpoint-connection-notifications`
<a name="ec2_DescribeVpcEndpointConnectionNotifications_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoint-connection-notifications`.

**AWS CLI**  
**Para describir notificaciones de conexión de punto de conexión**  
En el siguiente ejemplo de `describe-vpc-endpoint-connection-notifications` se describen todas sus notificaciones de conexión de punto de conexión.  

```
aws ec2 describe-vpc-endpoint-connection-notifications
```
Salida:  

```
{
   "ConnectionNotificationSet": [
       {
           "ConnectionNotificationState": "Enabled",
           "ConnectionNotificationType": "Topic",
           "ConnectionEvents": [
               "Accept",
               "Reject",
               "Delete",
               "Connect"
           ],
           "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc",
           "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification",
           "VpcEndpointId": "vpce-0324151a02f327123"
       }
   ]
 }
```
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpointConnectionNotifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-connection-notifications.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-endpoint-connections`
<a name="ec2_DescribeVpcEndpointConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoint-connections`.

**AWS CLI**  
**Para describir las conexiones de punto de conexión de VPC**  
En este ejemplo, se describen las conexiones de punto de conexión de interfaz de su servicio de punto de conexión y se filtran los resultados para mostrar los puntos de conexión que tienen el estado `PendingAcceptance`.  
Comando:  

```
aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance
```
Salida:  

```
{
  "VpcEndpointConnections": [
      {
          "VpcEndpointId": "vpce-0abed31004e618123",
          "ServiceId": "vpce-svc-0abced088d20def56",
          "CreationTimestamp": "2017-11-30T10:00:24.350Z",
          "VpcEndpointState": "pendingAcceptance",
          "VpcEndpointOwner": "123456789012"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-connections.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-endpoint-service-configurations`
<a name="ec2_DescribeVpcEndpointServiceConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoint-service-configurations`.

**AWS CLI**  
**Para describir las configuraciones del servicio de punto de conexión**  
En el siguiente ejemplo de `describe-vpc-endpoint-service-configurations` se describen las configuraciones del servicio de punto de conexión.  

```
aws ec2 describe-vpc-endpoint-service-configurations
```
Salida:  

```
{
    "ServiceConfigurations": [
        {
            "ServiceType": [
                {
                    "ServiceType": "GatewayLoadBalancer"
                }
            ],
            "ServiceId": "vpce-svc-012d33a1c4321cabc",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc",
            "ServiceState": "Available",
            "AvailabilityZones": [
                "us-east-1d"
            ],
            "AcceptanceRequired": false,
            "ManagesVpcEndpoints": false,
            "GatewayLoadBalancerArns": [
                "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123"
            ],
            "Tags": []
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "ServiceId": "vpce-svc-123cabc125efa123",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123",
            "ServiceState": "Available",
            "AvailabilityZones": [
                "us-east-1a"
            ],
            "AcceptanceRequired": true,
            "ManagesVpcEndpoints": false,
            "NetworkLoadBalancerArns": [
                "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123"
            ],
            "BaseEndpointDnsNames": [
                "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com"
            ],
            "PrivateDnsName": "example.com",
            "PrivateDnsNameConfiguration": {
                "State": "failed",
                "Type": "TXT",
                "Value": "vpce:qUAth3FdeABCApUiXabc",
                "Name": "_1d367jvbg34znqvyefrj"
            },
            "Tags": []
        }
    ]
}
```
Para obtener más información, consulte [los conceptos](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html) de la *guía AWS PrivateLink del usuario*.  
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpointServiceConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-service-configurations.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-endpoint-service-permissions`
<a name="ec2_DescribeVpcEndpointServicePermissions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoint-service-permissions`.

**AWS CLI**  
**Para describir los permisos del servicio de punto de conexión**  
En este ejemplo, se describen los permisos del servicio de punto de conexión especificado.  
Comando:  

```
aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3
```
Salida:  

```
{
   "AllowedPrincipals": [
       {
           "PrincipalType": "Account",
           "Principal": "arn:aws:iam::123456789012:root"
       }
   ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpointServicePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-service-permissions.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-endpoint-services`
<a name="ec2_DescribeVpcEndpointServices_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoint-services`.

**AWS CLI**  
**Ejemplo 1: descripción de todos los servicios de punto de conexión de VPC**  
En el siguiente `describe-vpc-endpoint-services` ejemplo, se enumeran todos los servicios de punto final de VPC de una AWS región.  

```
aws ec2 describe-vpc-endpoint-services
```
Salida:  

```
{
    "ServiceDetails": [
        {
            "ServiceType": [
                {
                    "ServiceType": "Gateway"
                }
            ],
            "AcceptanceRequired": false,
            "ServiceName": "com.amazonaws.us-east-1.dynamodb",
            "VpcEndpointPolicySupported": true,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
                "us-east-1f"
            ],
            "BaseEndpointDnsNames": [
                "dynamodb.us-east-1.amazonaws.com"
            ]
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "PrivateDnsName": "ec2.us-east-1.amazonaws.com",
            "ServiceName": "com.amazonaws.us-east-1.ec2",
            "VpcEndpointPolicySupported": false,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
                "us-east-1f"
            ],
            "AcceptanceRequired": false,
            "BaseEndpointDnsNames": [
                "ec2.us-east-1.vpce.amazonaws.com"
            ]
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "PrivateDnsName": "ssm.us-east-1.amazonaws.com",
            "ServiceName": "com.amazonaws.us-east-1.ssm",
            "VpcEndpointPolicySupported": true,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e"
            ],
            "AcceptanceRequired": false,
            "BaseEndpointDnsNames": [
                "ssm.us-east-1.vpce.amazonaws.com"
            ]
        }
    ],
    "ServiceNames": [
        "com.amazonaws.us-east-1.dynamodb",
        "com.amazonaws.us-east-1.ec2",
        "com.amazonaws.us-east-1.ec2messages",
        "com.amazonaws.us-east-1.elasticloadbalancing",
        "com.amazonaws.us-east-1.kinesis-streams",
        "com.amazonaws.us-east-1.s3",
        "com.amazonaws.us-east-1.ssm"
    ]
}
```
**Ejemplo 2: descripción de la información sobre un servicio de punto de conexión**  
En el siguiente ejemplo de `describe-vpc-endpoint-services`, se muestran los detalles del servicio de punto de conexión de interfaz de Amazon S3.  

```
aws ec2 describe-vpc-endpoint-services \
    --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3
```
Salida:  

```
{
    "ServiceDetails": [
        {
            "ServiceName": "com.amazonaws.us-east-1.s3",
            "ServiceId": "vpce-svc-081d84efcdEXAMPLE",
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
            "us-east-1f"
            ],
            "Owner": "amazon",
            "BaseEndpointDnsNames": [
                "s3.us-east-1.vpce.amazonaws.com"
            ],
            "VpcEndpointPolicySupported": true,
            "AcceptanceRequired": false,
            "ManagesVpcEndpoints": false,
            "Tags": []
        }
    ],
    "ServiceNames": [
        "com.amazonaws.us-east-1.s3"
    ]
}
```
Para obtener más información, consulte [Ver los nombres de los AWS servicios disponibles](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html#vpce-view-available-services) en la *Guía del AWS PrivateLink usuario*.  
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpointServices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-services.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-endpoints`
<a name="ec2_DescribeVpcEndpoints_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-endpoints`.

**AWS CLI**  
**Para describir los puntos de conexión de VPC**  
En el siguiente `describe-vpc-endpoints` ejemplo, se muestra la información de todos los puntos de conexión de la VPC.  

```
aws ec2 describe-vpc-endpoints
```
Salida:  

```
{
    "VpcEndpoints": [
        {
            "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}",
            "VpcId": "vpc-aabb1122",
            "NetworkInterfaceIds": [],
            "SubnetIds": [],
            "PrivateDnsEnabled": true,
            "State": "available",
            "ServiceName": "com.amazonaws.us-east-1.dynamodb",
            "RouteTableIds": [
                "rtb-3d560345"
            ],
            "Groups": [],
            "VpcEndpointId": "vpce-032a826a",
            "VpcEndpointType": "Gateway",
            "CreationTimestamp": "2017-09-05T20:41:28Z",
            "DnsEntries": [],
            "OwnerId": "123456789012"
        },
        {
            "PolicyDocument": "{\n  \"Statement\": [\n    {\n      \"Action\": \"*\", \n      \"Effect\": \"Allow\", \n      \"Principal\": \"*\", \n      \"Resource\": \"*\"\n    }\n  ]\n}",
            "VpcId": "vpc-1a2b3c4d",
            "NetworkInterfaceIds": [
                "eni-2ec2b084",
                "eni-1b4a65cf"
            ],
            "SubnetIds": [
                "subnet-d6fcaa8d",
                "subnet-7b16de0c"
            ],
            "PrivateDnsEnabled": false,
            "State": "available",
            "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing",
            "RouteTableIds": [],
            "Groups": [
                {
                    "GroupName": "default",
                    "GroupId": "sg-54e8bf31"
                }
            ],
            "VpcEndpointId": "vpce-0f89a33420c1931d7",
            "VpcEndpointType": "Interface",
            "CreationTimestamp": "2017-09-05T17:55:27.583Z",
            "DnsEntries": [
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                },
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                },
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                }
            ],
            "OwnerId": "123456789012"
        },
        {
            "VpcEndpointId": "vpce-aabbaabbaabbaabba",
            "VpcEndpointType": "GatewayLoadBalancer",
            "VpcId": "vpc-111122223333aabbc",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
            "State": "available",
            "SubnetIds": [
                "subnet-0011aabbcc2233445"
            ],
            "RequesterManaged": false,
            "NetworkInterfaceIds": [
                "eni-01010120203030405"
            ],
            "CreationTimestamp": "2020-11-11T08:06:03.522Z",
            "Tags": [],
            "OwnerId": "123456789012"
        }
    ]
}
```
Para obtener más información, consulte [los conceptos](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html) de la *guía AWS PrivateLink del usuario*.  
+  Para obtener más información sobre la API, consulte [DescribeVpcEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoints.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpc-peering-connections`
<a name="ec2_DescribeVpcPeeringConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpc-peering-connections`.

**AWS CLI**  
**Para describir las conexiones de emparejamiento de VPC**  
En este ejemplo, se describen todas sus conexiones de emparejamiento de VPC.  
Comando:  

```
aws ec2 describe-vpc-peering-connections
```
Salida:  

```
{
    "VpcPeeringConnections": [
        {
            "Status": {
                "Message": "Active",
                "Code": "active"
            },
            "Tags": [
                {
                    "Value": "Peering-1",
                    "Key": "Name"
                }
            ],
            "AccepterVpcInfo": {
                "OwnerId": "111122223333",
                "VpcId": "vpc-1a2b3c4d",
                "CidrBlock": "10.0.1.0/28"
            },
            "VpcPeeringConnectionId": "pcx-11122233",
            "RequesterVpcInfo": {
                "PeeringOptions": {
                    "AllowEgressFromLocalVpcToRemoteClassicLink": false,
                    "AllowEgressFromLocalClassicLinkToRemoteVpc": false
                },
                "OwnerId": "444455556666",
                "VpcId": "vpc-123abc45",
                "CidrBlock": "192.168.0.0/16"
            }
        },
        {
            "Status": {
                "Message": "Pending Acceptance by 444455556666",
                "Code": "pending-acceptance"
            },
            "Tags": [],
            "RequesterVpcInfo": {
                "PeeringOptions": {
                    "AllowEgressFromLocalVpcToRemoteClassicLink": false,
                    "AllowEgressFromLocalClassicLinkToRemoteVpc": false
                },
                "OwnerId": "444455556666",
                "VpcId": "vpc-11aa22bb",
                "CidrBlock": "10.0.0.0/28"
            },
            "VpcPeeringConnectionId": "pcx-abababab",
            "ExpirationTime": "2014-04-03T09:12:43.000Z",
            "AccepterVpcInfo": {
                "OwnerId": "444455556666",
                "VpcId": "vpc-33cc44dd"
            }
        }
    ]
}
```
**Para describir conexiones de emparejamiento de VPC específicas**  
En este ejemplo, se describen todas sus conexiones de emparejamiento de VPC cuyo estado es pending-acceptance.  
Comando:  

```
aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance
```
En este ejemplo, se describen todas las conexiones de emparejamiento de VPC que tienen la etiqueta Owner=Finance.  
Comando:  

```
aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance
```
En este ejemplo se describen todas las conexiones de emparejamiento de VPC que ha solicitado para la VPC especificada, vpc-1a2b3c4d.  
Comando:  

```
aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
```
+  Para obtener más información sobre la API, consulte [DescribeVpcPeeringConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-peering-connections.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpcs`
<a name="ec2_DescribeVpcs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpcs`.

**AWS CLI**  
**Ejemplo 1: Para describir todas tus VPCs**  
El siguiente `describe-vpcs` ejemplo recupera detalles sobre su. VPCs  

```
aws ec2 describe-vpcs
```
Salida:  

```
{
    "Vpcs": [
        {
            "CidrBlock": "30.1.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-0e9801d129EXAMPLE",
            "OwnerId": "111122223333",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE",
                    "CidrBlock": "30.1.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Not Shared"
                }
            ]
        },
        {
            "CidrBlock": "10.0.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "222222222222",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE",
                    "CidrBlock": "10.0.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Shared VPC"
                }
            ]
        }
    ]
}
```
**Ejemplo 2: Describir una VPC específica**  
En siguiente ejemplo, `describe-vpcs` recupera los detalles de la VPC especificada.  

```
aws ec2 describe-vpcs \
    --vpc-ids vpc-06e4ab6c6cEXAMPLE
```
Salida:  

```
{
    "Vpcs": [
        {
            "CidrBlock": "10.0.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "111122223333",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE",
                    "CidrBlock": "10.0.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Shared VPC"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeVpcs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpcs.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpn-connections`
<a name="ec2_DescribeVpnConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpn-connections`.

**AWS CLI**  
**Ejemplo 1: descripción de las conexiones de VPN**  
El siguiente `describe-vpn-connections` ejemplo describe todas tus conexiones Site-to-Site VPN.  

```
aws ec2 describe-vpn-connections
```
Salida:  

```
{
    "VpnConnections": [
        {
            "CustomerGatewayConfiguration": "...configuration information...",
            "CustomerGatewayId": "cgw-01234567abcde1234",
            "Category": "VPN",
            "State": "available",
            "Type": "ipsec.1",
            "VpnConnectionId": "vpn-1122334455aabbccd",
            "TransitGatewayId": "tgw-00112233445566aab",
            "Options": {
                "EnableAcceleration": false,
                "StaticRoutesOnly": true,
                "LocalIpv4NetworkCidr": "0.0.0.0/0",
                "RemoteIpv4NetworkCidr": "0.0.0.0/0",
                "TunnelInsideIpVersion": "ipv4"
            },
            "Routes": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "CanadaVPN"
                }
            ],
            "VgwTelemetry": [
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-07-29T10:35:11.000Z",
                    "OutsideIpAddress": "203.0.113.3",
                    "Status": "DOWN",
                    "StatusMessage": ""
                },
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-09-02T09:09:33.000Z",
                    "OutsideIpAddress": "203.0.113.5",
                    "Status": "UP",
                    "StatusMessage": ""
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Cómo funciona la AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) en la *Guía del usuario de la AWS Site-to-Site VPN*.  
**Ejemplo 2: descripción de las conexiones de VPN disponibles**  
El siguiente `describe-vpn-connections` ejemplo describe sus conexiones Site-to-Site VPN con un estado de`available`.  

```
aws ec2 describe-vpn-connections \
    --filters "Name=state,Values=available"
```
Para obtener más información, consulte [Cómo funciona la AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) en la *Guía del usuario de AWS Site-to-Site VPN*.  
+  Para obtener más información sobre la API, consulte [DescribeVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpn-connections.html)la *Referencia de AWS CLI comandos*. 

### `describe-vpn-gateways`
<a name="ec2_DescribeVpnGateways_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-vpn-gateways`.

**AWS CLI**  
**Para describir las puertas de enlace privadas virtuales**  
En este ejemplo, se describen sus puertas de enlace privadas virtuales.  
Comando:  

```
aws ec2 describe-vpn-gateways
```
Salida:  

```
{
    "VpnGateways": [
        {
            "State": "available",
            "Type": "ipsec.1",
            "VpnGatewayId": "vgw-f211f09b",
            "VpcAttachments": [
                {
                    "State": "attached",
                    "VpcId": "vpc-98eb5ef5"
                }
            ]
        },
        {
            "State": "available",
            "Type": "ipsec.1",
            "VpnGatewayId": "vgw-9a4cacf3",
            "VpcAttachments": [
                {
                    "State": "attaching",
                    "VpcId": "vpc-a01106c2"
                }
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DescribeVpnGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpn-gateways.html)la *Referencia de AWS CLI comandos*. 

### `detach-classic-link-vpc`
<a name="ec2_DetachClassicLinkVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-classic-link-vpc`.

**AWS CLI**  
**Para desvincular (desasociar) una instancia EC2-Classic de una VPC**  
En este ejemplo, se desvincula la instancia i-0598c7d356eba48d7 de la VPC vpc-88888888.  
Comando:  

```
aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [DetachClassicLinkVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-classic-link-vpc.html)la *Referencia de AWS CLI comandos*. 

### `detach-internet-gateway`
<a name="ec2_DetachInternetGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-internet-gateway`.

**AWS CLI**  
**Para desasociar una puerta de enlace de Internet de su VPC**  
En el siguiente ejemplo de `detach-internet-gateway` se desasocia la puerta de enlace de Internet especificada de la VPC específica.  

```
aws ec2 detach-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE \
    --vpc-id vpc-0a60eb65b4EXAMPLE
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DetachInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-internet-gateway.html)la *Referencia de AWS CLI comandos*. 

### `detach-network-interface`
<a name="ec2_DetachNetworkInterface_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-network-interface`.

**AWS CLI**  
**Para desasociar una interfaz de red de la instancia**  
En este ejemplo, se desasocia la interfaz de red especificada de la instancia especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a
```
+  Para obtener más información sobre la API, consulte [DetachNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-network-interface.html)la *Referencia de AWS CLI comandos*. 

### `detach-verified-access-trust-provider`
<a name="ec2_DetachVerifiedAccessTrustProvider_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-verified-access-trust-provider`.

**AWS CLI**  
**Para desasociar un proveedor de confianza de una instancia**  
En el siguiente ejemplo de `detach-verified-access-trust-provider` se desasocia el proveedor de confianza de acceso verificado especificado de la instancia de acceso verificado especificada.  

```
aws ec2 detach-verified-access-trust-provider \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Salida:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:00:38"
    },
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56"
    }
}
```
Para obtener más información, consulte [Verified Access instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [DetachVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-verified-access-trust-provider.html)la *Referencia de AWS CLI comandos*. 

### `detach-volume`
<a name="ec2_DetachVolume_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-volume`.

**AWS CLI**  
**Para desasociar un volumen de una instancia**  
En este ejemplo de comando, se desasocia el volumen (`vol-049df61146c4d7901`) de la instancia a la que está asociado.  
Comando:  

```
aws ec2 detach-volume --volume-id vol-1234567890abcdef0
```
Salida:  

```
{
    "AttachTime": "2014-02-27T19:23:06.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "VolumeId": "vol-049df61146c4d7901",
    "State": "detaching",
    "Device": "/dev/sdb"
}
```
+  Para obtener más información sobre la API, consulte [DetachVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-volume.html)la *Referencia de AWS CLI comandos*. 

### `detach-vpn-gateway`
<a name="ec2_DetachVpnGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-vpn-gateway`.

**AWS CLI**  
**Para desasociar una puerta de enlace privada virtual de la VPC**  
En este ejemplo, se desasocia la puerta de enlace privada virtual especificada de la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
```
+  Para obtener más información sobre la API, consulte [DetachVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-vpn-gateway.html)la *Referencia de AWS CLI comandos*. 

### `disable-address-transfer`
<a name="ec2_DisableAddressTransfer_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-address-transfer`.

**AWS CLI**  
Para deshabilitar la transferencia de una dirección IP elástica  
En el siguiente ejemplo de `disable-address-transfer` se deshabilita la transferencia de dirección IP elástica para la dirección IP elástica especificada.  

```
aws ec2 disable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf
```
Salida:  

```
{
    "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "AddressTransferStatus": "disabled"
    }
}
```
Para obtener más información, consulte [Transfer Elastic IP addresses](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DisableAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-address-transfer.html)la *Referencia de AWS CLI comandos*. 

### `disable-aws-network-performance-metric-subscription`
<a name="ec2_DisableAwsNetworkPerformanceMetricSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-aws-network-performance-metric-subscription`.

**AWS CLI**  
**Para deshabilitar una suscripción a una métrica**  
En el siguiente ejemplo de `disable-aws-network-performance-metric-subscription` se deshabilita el monitoreo de la latencia de red agregada entre las regiones de origen y destino especificadas.  

```
aws ec2 disable-aws-network-performance-metric-subscription \
    --source us-east-1 \
    --destination eu-west-1 \
    --metric aggregate-latency \
    --statistic p50
```
Salida:  

```
{
    "Output": true
}
```
Para obtener más información, consulte [Administrar CloudWatch las suscripciones mediante la CLI](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/getting-started-nmip-cli.html) en la *Guía del usuario de Infrastructure Performance*.  
+  Para obtener más información sobre la API, consulte [DisableAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-aws-network-performance-metric-subscription.html)la *Referencia de AWS CLI comandos*. 

### `disable-ebs-encryption-by-default`
<a name="ec2_DisableEbsEncryptionByDefault_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-ebs-encryption-by-default`.

**AWS CLI**  
**Para deshabilitar el cifrado de EBS de forma predeterminada**  
El siguiente `disable-ebs-encryption-by-default` ejemplo deshabilita el cifrado EBS de forma predeterminada para su AWS cuenta en la región actual.  

```
aws ec2 disable-ebs-encryption-by-default
```
Salida:  

```
{
    "EbsEncryptionByDefault": false
}
```
+  Para obtener más información sobre la API, consulte la Referencia [DisableEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-ebs-encryption-by-default.html)de *AWS CLI comandos*. 

### `disable-fast-launch`
<a name="ec2_DisableFastLaunch_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-fast-launch`.

**AWS CLI**  
**Para interrumpir el lanzamiento rápido de una imagen**  
En el siguiente ejemplo de `disable-fast-launch`, se interrumpe el lanzamiento rápido en la AMI especificada y se borran las instantáneas aprovisionadas previamente existentes.  

```
aws ec2 disable-fast-launch \
    --image-id ami-01234567890abcedf
```
Salida:  

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {},
    "LaunchTemplate": {
        "LaunchTemplateId": "lt-01234567890abcedf",
        "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
        "Version": "1"
    },
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "disabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00"
}
```
Para obtener más información, consulte [Configure EC2 Fast Launch settings for your Windows AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisableFastLaunch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-fast-launch.html)la *Referencia de AWS CLI comandos*. 

### `disable-fast-snapshot-restores`
<a name="ec2_DisableFastSnapshotRestores_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-fast-snapshot-restores`.

**AWS CLI**  
**Para deshabilitar la restauración rápida de instantáneas**  
En el siguiente ejemplo de `disable-fast-snapshot-restores` se deshabilitan las restauraciones rápidas de instantáneas para las instantáneas especificadas en la zona de disponibilidad especificada.  

```
aws ec2 disable-fast-snapshot-restores \
    --availability-zones us-east-2a \
    --source-snapshot-ids snap-1234567890abcdef0
```
Salida:  

```
{
    "Successful": [
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2a",
            "State": "disabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.602Z"
        }
    ],
    "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [DisableFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-fast-snapshot-restores.html)la *Referencia de AWS CLI comandos*. 

### `disable-image-block-public-access`
<a name="ec2_DisableImageBlockPublicAccess_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-image-block-public-access`.

**AWS CLI**  
**Para deshabilitar, bloquear el acceso público AMIs en la región especificada**  
El siguiente `disable-image-block-public-access` ejemplo desactiva el bloqueo del acceso público AMIs a nivel de cuenta en la región especificada.  

```
aws ec2 disable-image-block-public-access \
    --region us-east-1
```
Salida:  

```
{
    "ImageBlockPublicAccessState": "unblocked"
}
```
Para obtener más información, consulte [Bloquear el acceso público al suyo AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-public-access-to-amis.html) en la Guía del *usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisableImageBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-block-public-access.html)la *Referencia de AWS CLI comandos*. 

### `disable-image-deprecation`
<a name="ec2_DisableImageDeprecation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-image-deprecation`.

**AWS CLI**  
**Para cancelar la baja de una AMI**  
En el siguiente ejemplo de `disable-image-deprecation` se cancela la baja de una AMI, lo que elimina el campo `DeprecationTime` de la salida de `describe-images`. Debe ser el propietario de la AMI para realizar este procedimiento.  

```
aws ec2 disable-image-deprecation \
    --image-id ami-1234567890abcdef0
```
Salida:  

```
{
    "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE",
    "Return": "true"
}
```
Para obtener más información, consulte [Dar de baja una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisableImageDeprecation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-deprecation.html)la *Referencia de AWS CLI comandos*. 

### `disable-image-deregistration-protection`
<a name="ec2_DisableImageDeregistrationProtection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-image-deregistration-protection`.

**AWS CLI**  
**Desactivación de la protección contra la anulación del registro**  
En el siguiente ejemplo de `disable-image-deregistration-protection`, se desactiva la protección contra la anulación del registro para la imagen especificada.  

```
aws ec2 disable-image-deregistration-protection \
    --image-id ami-0b1a928a144a74ec9
```
Salida:  

```
{
    "Return": "disabled"
}
```
Para obtener más información, consulte [Proteger una AMI contra la anulación del registro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deregistration-protection.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisableImageDeregistrationProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-deregistration-protection.html)la *Referencia de AWS CLI comandos*. 

### `disable-image`
<a name="ec2_DisableImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-image`.

**AWS CLI**  
**Para deshabilitar una AMI**  
En el siguiente ejemplo de `disable-image` se deshabilita la AMI especificada.  

```
aws ec2 disable-image \
    --image-id ami-1234567890abcdef0
```
Salida:  

```
{
    "Return": "true"
}
```
Para obtener más información, consulte [Inhabilitación de una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/disable-an-ami.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisableImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image.html)la *Referencia de AWS CLI comandos*. 

### `disable-ipam-organization-admin-account`
<a name="ec2_DisableIpamOrganizationAdminAccount_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-ipam-organization-admin-account`.

**AWS CLI**  
**Para deshabilitar al administrador delegado de IPAM**  
En algunos casos, integrará IPAM con AWS Organizations. Al hacerlo, la cuenta de administración de AWS Organizations delega a una cuenta de miembro de AWS Organizations como administrador de IPAM.  
En este ejemplo, usted es la cuenta de administración de AWS Organizations que delegó la cuenta de administrador de IPAM y desea deshabilitar esa cuenta para que no sea el administrador de IPAM.  
Puedes usar cualquier AWS región `--region` al realizar esta solicitud. No es preciso usar la región en la que se delegó originalmente al administrador o en la que se creó el IPAM, ni tampoco una región operativa de IPAM. Si deshabilita la cuenta de administrador delegado, puede volver a habilitarla en cualquier momento o delegar en una nueva cuenta como administrador de IPAM.  
En el siguiente `disable-ipam-organization-admin-account` ejemplo, se inhabilita el administrador de IPAM delegado en su cuenta. AWS   

```
aws ec2 disable-ipam-organization-admin-account \
    --delegated-admin-account-id 320805250157 \
    --region ap-south-1
```
Salida:  

```
{
    "Success": true
}
```
Para obtener más información, consulte [Integrar el IPAM con las cuentas de una AWS organización en](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) la Guía del usuario de *IPAM de Amazon VPC*.  
+  *Para obtener más información sobre la API, consulte la Referencia de [DisableIpamOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-ipam-organization-admin-account.html)comandos AWS CLI .* 

### `disable-serial-console-access`
<a name="ec2_DisableSerialConsoleAccess_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-serial-console-access`.

**AWS CLI**  
**Para deshabilitar el acceso a la consola serie de EC2 en su cuenta**  
En el siguiente ejemplo de `disable-serial-console-access` se deshabilita el acceso de la cuenta a la consola serie.  

```
aws ec2 disable-serial-console-access
```
Salida:  

```
{
    "SerialConsoleAccessEnabled": false
}
```
Para obtener más información, consulte [Consola serie de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisableSerialConsoleAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-serial-console-access.html)la *Referencia de AWS CLI comandos*. 

### `disable-snapshot-block-public-access`
<a name="ec2_DisableSnapshotBlockPublicAccess_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-snapshot-block-public-access`.

**AWS CLI**  
Deshabilitación del bloqueo del acceso público de las instantáneas  
En el siguiente ejemplo de `disable-snapshot-block-public-access` se deshabilita el bloqueo del acceso público de las instantáneas para permitir que sus instantáneas se compartan públicamente.  

```
aws ec2 disable-snapshot-block-public-access
```
Salida:  

```
{
    "State": "unblocked"
}
```
Para obtener más información, consulte [Block public access for snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [DisableSnapshotBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-snapshot-block-public-access.html)la *Referencia de AWS CLI comandos*. 

### `disable-transit-gateway-route-table-propagation`
<a name="ec2_DisableTransitGatewayRouteTablePropagation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-transit-gateway-route-table-propagation`.

**AWS CLI**  
**Para deshabilitar la conexión de puerta de enlace de tránsito a fin de propagar rutas a la tabla de enrutamiento de propagación especificada**  
En el siguiente ejemplo de `disable-transit-gateway-route-table-propagation` se deshabilita la conexión especificada para propagar las rutas a la tabla de enrutamiento de propagación especificada.  

```
aws ec2 disable-transit-gateway-route-table-propagation \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE
```
Salida:  

```
{
    "Propagation": {
        "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
        "ResourceId": "vpc-4d7de228",
        "ResourceType": "vpc",
        "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE",
        "State": "disabled"
    }
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DisableTransitGatewayRouteTablePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-transit-gateway-route-table-propagation.html)la *Referencia de AWS CLI comandos*. 

### `disable-vgw-route-propagation`
<a name="ec2_DisableVgwRoutePropagation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-vgw-route-propagation`.

**AWS CLI**  
**Para deshabilitar la propagación de rutas**  
En este ejemplo, se impide que la puerta de enlace privada virtual especificada propague rutas estáticas a la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3
```
+  Para obtener más información sobre la API, consulte [DisableVgwRoutePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vgw-route-propagation.html)la *Referencia de AWS CLI comandos*. 

### `disable-vpc-classic-link-dns-support`
<a name="ec2_DisableVpcClassicLinkDnsSupport_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-vpc-classic-link-dns-support`.

**AWS CLI**  
**Para inhabilitar la compatibilidad de ClassicLink DNS para una VPC**  
En este ejemplo, se deshabilita la compatibilidad con ClassicLink DNS para. `vpc-88888888`  
Comando:  

```
aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [DisableVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vpc-classic-link-dns-support.html)la *Referencia de AWS CLI comandos*. 

### `disable-vpc-classic-link`
<a name="ec2_DisableVpcClassicLink_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-vpc-classic-link`.

**AWS CLI**  
** ClassicLink Para inhabilitar una VPC**  
En este ejemplo, se deshabilita la ClassicLink vpc-8888888.  
Comando:  

```
aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888
```
Salida:  

```
{
  "Return": true
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [DisableVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vpc-classic-link.html)comandos AWS CLI .* 

### `disassociate-address`
<a name="ec2_DisassociateAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-address`.

**AWS CLI**  
**Desasociar una dirección IP elástica en EC2-Classic**  
En este ejemplo, se desasocia una dirección IP elástica de una instancia en EC2-Classic. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 disassociate-address --public-ip 198.51.100.0
```
**Desasociar una dirección IP elástica en EC2-VPC**  
En este ejemplo, se desasocia una dirección IP elástica de una instancia en una VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 disassociate-address --association-id eipassoc-2bebb745
```
+  Para obtener más información sobre la API, consulte [DisassociateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-address.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-client-vpn-target-network`
<a name="ec2_DisassociateClientVpnTargetNetwork_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-client-vpn-target-network`.

**AWS CLI**  
**Para desasociar una red de un punto de conexión de Client VPN**  
En el siguiente ejemplo de `disassociate-client-vpn-target-network` se desasocia la red de destino que está asociada al ID de asociación de `cvpn-assoc-12312312312312312` del punto de conexión de Client VPN especificado.  

```
aws ec2 disassociate-client-vpn-target-network \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --association-id cvpn-assoc-12312312312312312
```
Salida:  

```
{
    "AssociationId": "cvpn-assoc-12312312312312312",
    "Status": {
        "Code": "disassociating"
    }
}
```
Para obtener más información, consulte [Target Networks](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [DisassociateClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-client-vpn-target-network.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-iam-instance-profile`
<a name="ec2_DisassociateIamInstanceProfile_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-iam-instance-profile`.

**AWS CLI**  
**Para desasociar un perfil de instancia de IAM**  
En este ejemplo se desasocia un perfil de instancia de IAM con el ID de asociación `iip-assoc-05020b59952902f5f`.  
Comando:  

```
aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f
```
Salida:  

```
{
  "IamInstanceProfileAssociation": {
      "InstanceId": "i-123456789abcde123",
      "State": "disassociating",
      "AssociationId": "iip-assoc-05020b59952902f5f",
      "IamInstanceProfile": {
          "Id": "AIPAI5IVIHMFFYY2DKV5Y",
          "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
      }
  }
}
```
+  Para obtener más información sobre la API, consulte [DisassociateIamInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-iam-instance-profile.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-instance-event-window`
<a name="ec2_DisassociateInstanceEventWindow_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-instance-event-window`.

**AWS CLI**  
**Ejemplo 1: desasociación de una o varias instancias de un período de evento**  
En el siguiente ejemplo de `disassociate-instance-event-window` se desasocian una o varias instancias de un período de evento. Especifique el parámetro `instance-event-window-id` para especificar el período de evento. Para desasociar las instancias, especifique el `association-target` parámetro y, para los valores de los parámetros, especifique una o más instancias IDs.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: desasociación de las etiquetas de instancia de un período de evento**  
En el siguiente ejemplo de `disassociate-instance-event-window` se desasocian las etiquetas de instancia de un período de evento. Especifique el parámetro `instance-event-window-id` para especificar el período de evento. Para desasociar las etiquetas de instancia, especifique el parámetro `association-target`, y para los valores del parámetro, especifique una o varias etiquetas.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: desasociación de un host dedicado de un período de evento**  
En el siguiente ejemplo de `disassociate-instance-event-window` se desasocia un host dedicado de un período de evento. Especifique el parámetro `instance-event-window-id` para especificar el período de evento. Para desasociar un host dedicado, especifique el `association-target` parámetro y, para los valores de los parámetros, especifique uno o más hosts dedicados. IDs  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target DedicatedHostIds=h-029fa35a02b99801d
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [DisassociateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-instance-event-window.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-ipam-resource-discovery`
<a name="ec2_DisassociateIpamResourceDiscovery_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-ipam-resource-discovery`.

**AWS CLI**  
**Para desasociar una detección de recursos de un IPAM**  
En este ejemplo, usted es una cuenta de administrador delegado de IPAM y desea desasociar una detección de recursos de IPAM de su IPAM. Ha ejecutado el comando describe y ha observado que `"ResourceDiscoveryStatus": "not-found"`. Desea desasociarlo de su IPAM a fin de dejar espacio para otras asociaciones.  
El siguiente `disassociate-ipam-resource-discovery` ejemplo desvincula el descubrimiento de un recurso de IPAM en tu AWS cuenta.  

```
aws ec2 disassociate-ipam-resource-discovery \
    --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \
    --region us-east-1
```
Salida:  

```
{
    "IpamResourceDiscoveryAssociation": {
        "OwnerId": "320805250157",
        "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82",
        "IpamResourceDiscoveryAssociationArn":             "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82",
        "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
        "IpamId": "ipam-005f921c17ebd5107",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "IsDefault": false,
        "ResourceDiscoveryStatus": "not-found",
        "State": "disassociate-in-progress"
    }
}
```
Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte la Referencia [DisassociateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-ipam-resource-discovery.html)de *AWS CLI comandos*. 

### `disassociate-nat-gateway-address`
<a name="ec2_DisassociateNatGatewayAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-nat-gateway-address`.

**AWS CLI**  
**Para desasociar una dirección IP elástica de una puerta de enlace de NAT pública**  
En el siguiente ejemplo de `disassociate-nat-gateway-address` se desasocia la dirección IP elástica especificada de la puerta de enlace de NAT pública especificada.  

```
aws ec2 disassociate-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --association-ids eipassoc-0f96bdca17EXAMPLE
```
Salida:  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
            "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
            "PrivateIp": "10.0.0.74",
            "PublicIp": "3.211.231.218",
            "AssociationId": "eipassoc-0f96bdca17EXAMPLE",
            "IsPrimary": false,
            "Status": "disassociating"
        }
    ]
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DisassociateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-nat-gateway-address.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-route-table`
<a name="ec2_DisassociateRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-route-table`.

**AWS CLI**  
**Para desasociar una tabla de enrutamiento**  
En este ejemplo, se desasocia la tabla de enrutamiento especificada de la subred especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a
```
+  Para obtener más información sobre la API, consulte [DisassociateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-route-table.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-security-group-vpc`
<a name="ec2_DisassociateSecurityGroupVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-security-group-vpc`.

**AWS CLI**  
**Desasociación de un grupo de seguridad de una VPC**  
En el siguiente ejemplo de `disassociate-security-group-vpc`, se desasocia el grupo de seguridad especificado de la VPC especificada.  

```
aws ec2 disassociate-security-group-vpc \
    --group-id sg-04dbb43907d3f8a78 \
    --vpc-id vpc-0bf4c2739bc05a694
```
Salida:  

```
{
    "State": "disassociating"
}
```
Para obtener más información, consulte [Asociar grupos de seguridad a varios VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) en la Guía del *usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [DisassociateSecurityGroupVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-security-group-vpc.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-subnet-cidr-block`
<a name="ec2_DisassociateSubnetCidrBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-subnet-cidr-block`.

**AWS CLI**  
**Para desasociar un bloque IPv6 CIDR de una subred**  
En este ejemplo, se desasocia un bloque IPv6 CIDR de una subred mediante el identificador de asociación del bloque CIDR.  
Comando:  

```
aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053
```
Salida:  

```
{
  "SubnetId": "subnet-5f46ec3b",
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/64",
      "AssociationId": "subnet-cidr-assoc-3aa54053",
      "Ipv6CidrBlockState": {
          "State": "disassociating"
      }
  }
}
```
+  *Para obtener más información sobre la API, consulte [DisassociateSubnetCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-subnet-cidr-block.html)la Referencia de comandos.AWS CLI * 

### `disassociate-transit-gateway-multicast-domain`
<a name="ec2_DisassociateTransitGatewayMulticastDomain_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-transit-gateway-multicast-domain`.

**AWS CLI**  
**Para desasociar subredes de un dominio de multidifusión**  
En el siguiente ejemplo de `disassociate-transit-gateway-multicast-domain` se desasocia una subred del dominio de multidifusión especificado.  

```
aws ec2 disassociate-transit-gateway-multicast-domain \
    --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \
    --subnet-id subnet-000de86e3bEXAMPLE \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Salida:  

```
{
    "Associations": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
        "ResourceId": "vpc-7EXAMPLE",
        "ResourceType": "vpc",
        "Subnets": [
            {
                "SubnetId": "subnet-000de86e3bEXAMPLE",
                "State": "disassociating"
            }
        ]
    }
}
```
Para obtener más información, consulte [Dominios de multidifusión](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) en la *Guía de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [DisassociateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-transit-gateway-multicast-domain.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-transit-gateway-route-table`
<a name="ec2_DisassociateTransitGatewayRouteTable_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-transit-gateway-route-table`.

**AWS CLI**  
**Para desasociar una tabla de enrutamiento de puerta de enlace de una conexión de recurso**  
En el siguiente ejemplo de `disassociate-transit-gateway-route-table` se desasocia la conexión especificada de la tabla de enrutamiento de puerta de enlace.  

```
aws ec2 disassociate-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE
```
Salida:  

```
{
    "Association": {
        "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
        "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
        "ResourceType": "direct-connect-gateway",
        "State": "disassociating"
    }
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [DisassociateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-transit-gateway-route-table.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-vpc-cidr-block`
<a name="ec2_DisassociateVpcCidrBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-vpc-cidr-block`.

**AWS CLI**  
**Para desasociar un bloque IPv6 CIDR de una VPC**  
En este ejemplo, se desasocia un bloque IPv6 CIDR de una VPC mediante el ID de asociación del bloque CIDR.  
Comando:  

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085
```
Salida:  

```
{
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/56",
      "AssociationId": "vpc-cidr-assoc-eca54085",
      "Ipv6CidrBlockState": {
          "State": "disassociating"
      }
  },
  "VpcId": "vpc-a034d6c4"
}
```
**Para desasociar un bloque IPv4 CIDR de una VPC**  
En este ejemplo, se desasocia un bloque IPv4 CIDR de una VPC.  
Comando:  

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b
```
Salida:  

```
{
  "CidrBlockAssociation": {
      "AssociationId": "vpc-cidr-assoc-0287ac6b",
      "CidrBlock": "172.18.0.0/16",
      "CidrBlockState": {
          "State": "disassociating"
      }
  },
  "VpcId": "vpc-27621243"
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [DisassociateVpcCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-vpc-cidr-block.html)comandos AWS CLI .* 

### `enable-address-transfer`
<a name="ec2_EnableAddressTransfer_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-address-transfer`.

**AWS CLI**  
**Para habilitar una transferencia de direcciones IP elásticas**  
En el siguiente ejemplo de `enable-address-transfer` se habilita la transferencia de direcciones IP elásticas para la dirección IP elástica especificada a la cuenta especificada.  

```
aws ec2 enable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf \
    --transfer-account-id 123456789012
```
Salida:  

```
{
     "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "TransferAccountId": "123456789012",
        "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z",
        "AddressTransferStatus": "pending"
    }
}
```
Para obtener más información, consulte [Transfer Elastic IP addresses](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [EnableAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-address-transfer.html)la *Referencia de AWS CLI comandos*. 

### `enable-aws-network-performance-metric-subscription`
<a name="ec2_EnableAwsNetworkPerformanceMetricSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-aws-network-performance-metric-subscription`.

**AWS CLI**  
**Para habilitar una suscripción a una métrica**  
En el siguiente ejemplo de `enable-aws-network-performance-metric-subscription` se habilita la supervisión de la latencia de red agregada entre las regiones de origen y destino especificadas.  

```
aws ec2 enable-aws-network-performance-metric-subscription \
    --source us-east-1 \
    --destination eu-west-1 \
    --metric aggregate-latency \
    --statistic p50
```
Salida:  

```
{
    "Output": true
}
```
Para obtener más información, consulte [Manage subscriptions](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) en la *Guía del usuario de rendimiento de la infraestructura*.  
+  Para obtener más información sobre la API, consulte [EnableAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-aws-network-performance-metric-subscription.html)la *Referencia de AWS CLI comandos*. 

### `enable-ebs-encryption-by-default`
<a name="ec2_EnableEbsEncryptionByDefault_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-ebs-encryption-by-default`.

**AWS CLI**  
**Para habilitar el cifrado de EBS de forma predeterminada**  
El siguiente `enable-ebs-encryption-by-default` ejemplo habilita el cifrado EBS de forma predeterminada para su AWS cuenta en la región actual.  

```
aws ec2 enable-ebs-encryption-by-default
```
Salida:  

```
{
    "EbsEncryptionByDefault": true
}
```
+  Para obtener más información sobre la API, consulte [EnableEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-ebs-encryption-by-default.html)la *Referencia de AWS CLI comandos*. 

### `enable-fast-launch`
<a name="ec2_EnableFastLaunch_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-fast-launch`.

**AWS CLI**  
**Para iniciar el lanzamiento rápido de una imagen**  
En el siguiente ejemplo de `enable-fast-launch`, se configura la AMI especificada para el lanzamiento rápido y se establece el número máximo de instancias paralelas que se van a lanzar en 6. El tipo de recurso que se utilizará para aprovisionar previamente la AMI se establece en `snapshot`, que también es el valor predeterminado.  

```
aws ec2 enable-fast-launch \
    --image-id ami-01234567890abcedf \
    --max-parallel-launches 6 \
    --resource-type snapshot
```
Salida:  

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {
        "TargetResourceCount": 10
    },
    "LaunchTemplate": {},
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "enabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00"
}
```
Para obtener más información, consulte [Configure EC2 Fast Launch settings for your Windows AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [EnableFastLaunch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-fast-launch.html)la *Referencia de AWS CLI comandos*. 

### `enable-fast-snapshot-restores`
<a name="ec2_EnableFastSnapshotRestores_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-fast-snapshot-restores`.

**AWS CLI**  
**Para habilitar la restauración rápida de instantáneas**  
En el siguiente ejemplo de `enable-fast-snapshot-restores` se habilita la restauración rápida de instantáneas para la instantánea especificada en las zonas de disponibilidad especificadas.  

```
aws ec2 enable-fast-snapshot-restores \
    --availability-zones us-east-2a us-east-2b \
    --source-snapshot-ids snap-1234567890abcdef0
```
Salida:  

```
{
    "Successful": [
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2a",
            "State": "enabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.602Z"
        },
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2b",
            "State": "enabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.596Z"
        }
    ],
    "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [EnableFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-fast-snapshot-restores.html)la *Referencia de AWS CLI comandos*. 

### `enable-image-block-public-access`
<a name="ec2_EnableImageBlockPublicAccess_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-image-block-public-access`.

**AWS CLI**  
**Para habilitar el bloqueo del acceso público AMIs en la región especificada**  
El siguiente `enable-image-block-public-access` ejemplo permite bloquear el acceso público AMIs a nivel de cuenta en la región especificada.  

```
aws ec2 enable-image-block-public-access \
    --region us-east-1 \
    --image-block-public-access-state block-new-sharing
```
Salida:  

```
{
    "ImageBlockPublicAccessState": "block-new-sharing"
}
```
Para obtener más información, consulte [Bloquear el acceso público al suyo AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis) en la Guía del *usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [EnableImageBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-block-public-access.html)la *Referencia de AWS CLI comandos*. 

### `enable-image-deprecation`
<a name="ec2_EnableImageDeprecation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-image-deprecation`.

**AWS CLI**  
**Dar de baja una AMI**  
En el siguiente ejemplo de `enable-image-deprecation` se da de baja una AMI en una fecha y hora específicas. Si especifica un valor en segundos, Amazon EC2 redondea los segundos al minuto más cercano. Debe ser el propietario de la AMI para realizar este procedimiento.  

```
aws ec2 enable-image-deprecation \
    --image-id ami-1234567890abcdef0 \
    --deprecate-at '2022-10-15T13:17:12.000Z'
```
Salida:  

```
{
    "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE",
    "Return": "true"
}
```
Para obtener más información, consulte [Dar de baja una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html#deprecate-ami) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [EnableImageDeprecation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-deprecation.html)la *Referencia de AWS CLI comandos*. 

### `enable-image-deregistration-protection`
<a name="ec2_EnableImageDeregistrationProtection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-image-deregistration-protection`.

**AWS CLI**  
**Habilitación de la protección contra la anulación del registro**  
En el siguiente ejemplo de `enable-image-deregistration-protection`, se habilita la protección contra la anulación del registro para la imagen especificada.  

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0b1a928a144a74ec9
```
Salida:  

```
{
    "Return": "enabled-without-cooldown"
}
```
Para obtener más información, consulte [Proteger una AMI de EC2 contra la anulación del registro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deregistration-protection.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [EnableImageDeregistrationProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-deregistration-protection.html)la *Referencia de AWS CLI comandos*. 

### `enable-image`
<a name="ec2_EnableImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-image`.

**AWS CLI**  
**Para habilitar una AMI**  
En el siguiente ejemplo de `enable-image` se habilita la AMI especificada.  

```
aws ec2 enable-image \
    --image-id ami-1234567890abcdef0
```
Salida:  

```
{
    "Return": "true"
}
```
Para obtener más información, consulte [Inhabilitación de una AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/disable-an-ami.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [EnableImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image.html)la *Referencia de AWS CLI comandos*. 

### `enable-ipam-organization-admin-account`
<a name="ec2_EnableIpamOrganizationAdminAccount_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-ipam-organization-admin-account`.

**AWS CLI**  
**Para integrarse con AWS Organizations y delegar una cuenta de miembro como cuenta de IPAM**  
El siguiente `enable-ipam-organization-admin-account` ejemplo integra IPAM con AWS Organizations y delega una cuenta de miembro como cuenta de IPAM.  

```
aws ec2 enable-ipam-organization-admin-account \
    --delegated-admin-account-id 320805250157
```
Salida:  

```
{
    "Success": true
}
```
Para obtener más información, consulte [Integrate IPAM with AWS Organizations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) en la Guía del usuario de *IPAM de Amazon VPC*.  
+  *Para obtener más información sobre la API, consulte la Referencia de [EnableIpamOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-ipam-organization-admin-account.html)comandos AWS CLI .* 

### `enable-reachability-analyzer-organization-sharing`
<a name="ec2_EnableReachabilityAnalyzerOrganizationSharing_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-reachability-analyzer-organization-sharing`.

**AWS CLI**  
**Para habilitar el acceso de confianza del analizador de accesibilidad**  
En el siguiente ejemplo de `enable-reachability-analyzer-organization-sharing` se habilita el acceso de confianza al analizador de accesibilidad.  

```
aws ec2 enable-reachability-analyzer-organization-sharing
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Cross-account analyses](https://docs.aws.amazon.com/vpc/latest/reachability/multi-account.html) en la *Guía del usuario del analizador de accesibilidad*.  
+  Para obtener más información sobre la API, consulte [EnableReachabilityAnalyzerOrganizationSharing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-reachability-analyzer-organization-sharing.html)la *Referencia de AWS CLI comandos*. 

### `enable-serial-console-access`
<a name="ec2_EnableSerialConsoleAccess_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-serial-console-access`.

**AWS CLI**  
**Para habilitar el acceso de su cuenta a la consola serie**  
En el siguiente ejemplo de `enable-serial-console-access` se habilita el acceso de la cuenta a la consola serie.  

```
aws ec2 enable-serial-console-access
```
Salida:  

```
{
    "SerialConsoleAccessEnabled": true
}
```
Para obtener más información, consulte [Consola serie de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [EnableSerialConsoleAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-serial-console-access.html)la *Referencia de AWS CLI comandos*. 

### `enable-snapshot-block-public-access`
<a name="ec2_EnableSnapshotBlockPublicAccess_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-snapshot-block-public-access`.

**AWS CLI**  
**Para habilitar el Bloqueo del acceso público para las instantáneas**  
En el siguiente ejemplo de `enable-snapshot-block-public-access` se bloquea todo el uso compartido público de sus instantáneas.  

```
aws ec2 enable-snapshot-block-public-access \
    --state block-all-sharing
```
Salida:  

```
{
    "State": "block-all-sharing"
}
```
Para obtener más información, consulte [Block public access for snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [EnableSnapshotBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-snapshot-block-public-access.html)la *Referencia de AWS CLI comandos*. 

### `enable-transit-gateway-route-table-propagation`
<a name="ec2_EnableTransitGatewayRouteTablePropagation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-transit-gateway-route-table-propagation`.

**AWS CLI**  
**Para habilitar una conexión de puerta de enlace de tránsito a fin de propagar rutas a la tabla de enrutamiento de propagación especificada**  
En el siguiente ejemplo de `enable-transit-gateway-route-table-propagation` se habilita la conexión especificada para propagar las rutas a la tabla de enrutamiento de propagación especificada.  

```
aws ec2 enable-transit-gateway-route-table-propagation \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE
```
Salida:  

```
{
    "Propagation": {
        "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
        "ResourceId": "vpc-4d7de228",
        "ResourceType": "vpc",
        "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE",
        "State": "disabled"
    }
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [EnableTransitGatewayRouteTablePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-transit-gateway-route-table-propagation.html)la *Referencia de AWS CLI comandos*. 

### `enable-vgw-route-propagation`
<a name="ec2_EnableVgwRoutePropagation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-vgw-route-propagation`.

**AWS CLI**  
**Para habilitar la propagación de rutas**  
En este ejemplo, se permite que la puerta de enlace privada virtual especificada propague rutas estáticas a la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3
```
+  Para obtener más información sobre la API, consulte [EnableVgwRoutePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vgw-route-propagation.html)la *Referencia de AWS CLI comandos*. 

### `enable-volume-io`
<a name="ec2_EnableVolumeIo_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-volume-io`.

**AWS CLI**  
** I/O Para habilitar un volumen**  
En este ejemplo, I/O se activa el volumen`vol-1234567890abcdef0`.  
Comando:  

```
aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [EnableVolumeIo](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-volume-io.html)la *Referencia de AWS CLI comandos*. 

### `enable-vpc-classic-link-dns-support`
<a name="ec2_EnableVpcClassicLinkDnsSupport_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-vpc-classic-link-dns-support`.

**AWS CLI**  
**Para habilitar el soporte de ClassicLink DNS para una VPC**  
Este ejemplo habilita el soporte de ClassicLink DNS para`vpc-88888888`.  
Comando:  

```
aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [EnableVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vpc-classic-link-dns-support.html)la *Referencia de AWS CLI comandos*. 

### `enable-vpc-classic-link`
<a name="ec2_EnableVpcClassicLink_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-vpc-classic-link`.

**AWS CLI**  
**Para habilitar una VPC para ClassicLink**  
Este ejemplo habilita vpc-8888888 para. ClassicLink  
Comando:  

```
aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte la Referencia [EnableVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vpc-classic-link.html)de *AWS CLI comandos*. 

### `export-client-vpn-client-certificate-revocation-list`
<a name="ec2_ExportClientVpnClientCertificateRevocationList_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `export-client-vpn-client-certificate-revocation-list`.

**AWS CLI**  
**Para exportar una lista de revocación de certificados del cliente**  
En el siguiente ejemplo de `export-client-vpn-client-certificate-revocation-list` se exporta la lista de revocación de certificados del cliente para el punto de conexión de Client VPN especificado. En este ejemplo, la salida se devuelve en formato de texto para facilitar su lectura.  

```
aws ec2 export-client-vpn-client-certificate-revocation-list \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --output text
```
Salida:  

```
-----BEGIN X509 CRL-----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-----END X509 CRL-----
STATUS      pending
```
Para obtener más información, consulte [Client Certificate Revocation Lists](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-certificates.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [ExportClientVpnClientCertificateRevocationList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-client-vpn-client-certificate-revocation-list.html)la *Referencia de AWS CLI comandos*. 

### `export-client-vpn-client-configuration`
<a name="ec2_ExportClientVpnClientConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `export-client-vpn-client-configuration`.

**AWS CLI**  
**Para exportar la configuración del cliente**  
En el siguiente ejemplo de `export-client-vpn-client-configuration` se exporta la configuración del cliente para el punto de conexión de Client VPN especificado. En este ejemplo, la salida se devuelve en formato de texto para facilitar su lectura.  

```
aws ec2 export-client-vpn-client-configuration \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --output text
```
Salida:  

```
client
dev tun
proto udp
remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-GCM
verb 3
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
reneg-sec 0
```
Para obtener más información, consulte [Exportación del archivo de configuración del punto de conexión de Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [ExportClientVpnClientConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-client-vpn-client-configuration.html)la *Referencia de AWS CLI comandos*. 

### `export-image`
<a name="ec2_ExportImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `export-image`.

**AWS CLI**  
**Para exportar una máquina virtual desde una AMI**  
En el siguiente ejemplo de `export-image` se exporta la AMI especificada al bucket especificado en el formato especificado.  

```
aws ec2 export-image \
    --image-id ami-1234567890abcdef0 \
    --disk-image-format VMDK \
    --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/
```
Salida:  

```
{
    "DiskImageFormat": "vmdk",
    "ExportImageTaskId": "export-ami-1234567890abcdef0"
    "ImageId": "ami-1234567890abcdef0",
    "RoleName": "vmimport",
    "Progress": "0",
    "S3ExportLocation": {
        "S3Bucket": "my-export-bucket",
        "S3Prefix": "exports/"
    },
    "Status": "active",
    "StatusMessage": "validating"
}
```
+  Para obtener más información sobre la API, consulte [ExportImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-image.html)la *Referencia de AWS CLI comandos*. 

### `get-associated-ipv6-pool-cidrs`
<a name="ec2_GetAssociatedIpv6PoolCidrs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-associated-ipv6-pool-cidrs`.

**AWS CLI**  
**Para obtener las asociaciones de un conjunto IPv6 de direcciones**  
En el siguiente `get-associated-ipv6-pool-cidrs` ejemplo, se obtienen las asociaciones del conjunto de IPv6 direcciones especificado.  

```
aws ec2 get-associated-ipv6-pool-cidrs \
    --pool-id ipv6pool-ec2-012345abc12345abc
```
Salida:  

```
{
    "Ipv6CidrAssociations": [
        {
            "Ipv6Cidr": "2001:db8:1234:1a00::/56",
            "AssociatedResource": "vpc-111111222222333ab"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte la [GetAssociatedIpvsección 6 PoolCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-associated-ipv6-pool-cidrs.html) en la *Referencia de AWS CLI comandos*. 

### `get-aws-network-performance-data`
<a name="ec2_GetAwsNetworkPerformanceData_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-aws-network-performance-data`.

**AWS CLI**  
**Para obtener datos de rendimiento de la red**  
En el siguiente ejemplo de `get-aws-network-performance-data` se recuperan datos sobre el rendimiento de la red entre las regiones especificadas en el período especificado.  

```
aws ec2 get-aws-network-performance-data \
    --start-time 2022-10-26T12:00:00.000Z \
    --end-time 2022-10-26T12:30:00.000Z \
    --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
```
Salida:  

```
{
    "DataResponses": [
        {
            "Id": "my-query",
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes",
            "MetricPoints": [
                {
                    "StartDate": "2022-10-26T12:00:00+00:00",
                    "EndDate": "2022-10-26T12:05:00+00:00",
                    "Value": 62.44349,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:05:00+00:00",
                    "EndDate": "2022-10-26T12:10:00+00:00",
                    "Value": 62.483498,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:10:00+00:00",
                    "EndDate": "2022-10-26T12:15:00+00:00",
                    "Value": 62.51248,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:15:00+00:00",
                    "EndDate": "2022-10-26T12:20:00+00:00",
                    "Value": 62.635475,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:20:00+00:00",
                    "EndDate": "2022-10-26T12:25:00+00:00",
                    "Value": 62.733974,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:25:00+00:00",
                    "EndDate": "2022-10-26T12:30:00+00:00",
                    "Value": 62.773975,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:30:00+00:00",
                    "EndDate": "2022-10-26T12:35:00+00:00",
                    "Value": 62.75349,
                    "Status": "OK"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Monitor network performance](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-performance-cli.html) en la *Guía del usuario de rendimiento de la infraestructura*.  
+  Para obtener más información sobre la API, consulte [GetAwsNetworkPerformanceData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-aws-network-performance-data.html)la *Referencia de AWS CLI comandos*. 

### `get-capacity-reservation-usage`
<a name="ec2_GetCapacityReservationUsage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-capacity-reservation-usage`.

**AWS CLI**  
**Para ver el uso de reservas de capacidad en todas AWS las cuentas**  
En el siguiente ejemplo de `get-capacity-reservation-usage` se muestra la información de uso de la reserva de capacidad especificada.  

```
aws ec2 get-capacity-reservation-usage \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Salida:  

```
{
    "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
    "InstanceUsages": [
        {
            "UsedInstanceCount": 1,
            "AccountId": "123456789012"
        }
    ],
    "AvailableInstanceCount": 4,
    "TotalInstanceCount": 5,
    "State": "active",
    "InstanceType": "t2.medium"
}
```
Para obtener más información, consulte [Reservas de capacidad compartida](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetCapacityReservationUsage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-capacity-reservation-usage.html)la *Referencia de AWS CLI comandos*. 

### `get-coip-pool-usage`
<a name="ec2_GetCoipPoolUsage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-coip-pool-usage`.

**AWS CLI**  
**Para obtener el uso del grupo de direcciones IP propiedad del cliente**  
En el siguiente ejemplo de `get-coip-pool-usage` se obtiene información sobre el uso del grupo de direcciones IP propiedad del cliente especificado.  

```
aws ec2 get-coip-pool-usage \
    --pool-id ipv4pool-coip-123a45678bEXAMPLE
```
Salida:  

```
{
    "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE",
    "CoipAddressUsages": [
        {
            "CoIp": "0.0.0.0"
        },
        {
            "AllocationId": "eipalloc-123ab45c6dEXAMPLE",
            "AwsAccountId": "123456789012",
            "CoIp": "0.0.0.0"
        },
        {
            "AllocationId": "eipalloc-123ab45c6dEXAMPLE",
            "AwsAccountId": "123456789111",
            "CoIp": "0.0.0.0"
        }
    ],
    "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE"
}
```
Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) en la *Guía del usuario de AWS Outposts para bastidores de Outposts*.  
+  Para obtener más información sobre la API, consulte [GetCoipPoolUsage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-coip-pool-usage.html)la *Referencia de AWS CLI comandos*. 

### `get-console-output`
<a name="ec2_GetConsoleOutput_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-console-output`.

**AWS CLI**  
**Ejemplo 1: obtención de la salida de la consola**  
En el siguiente ejemplo de `get-console-output` se obtiene la salida de la consola para la instancia de Linux especificada.  

```
aws ec2 get-console-output \
    --instance-id i-1234567890abcdef0
```
Salida:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-07-25T21:23:53.000Z",
    "Output": "..."
}
```
Para obtener más información, consulte [Salida de la consola de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html#instance-console-console-output) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: obtención de la salida más reciente de la consola**  
En el siguiente ejemplo de `get-console-output` se obtiene la salida más reciente de la consola para la instancia de Linux especificada.  

```
aws ec2 get-console-output \
    --instance-id i-1234567890abcdef0 \
    --latest \
    --output text
```
Salida:  

```
i-1234567890abcdef0 [    0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295
[    0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'
[    0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'
[    0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers'
...
Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2.  Up 21.50 seconds
Amazon Linux AMI release 2018.03
Kernel 4.14.26-46.32.amzn1.x
```
Para obtener más información, consulte [Salida de la consola de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html#instance-console-console-output) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetConsoleOutput](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-console-output.html)la *Referencia de AWS CLI comandos*. 

### `get-console-screenshot`
<a name="ec2_GetConsoleScreenshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-console-screenshot`.

**AWS CLI**  
**Para recuperar una captura de pantalla de una instancia en ejecución**  
En el siguiente ejemplo de `get-console-screenshot` se recupera una captura de pantalla de la instancia especificada en formato .jpg. La captura de pantalla que se devuelve es una cadena codificada en base64.  

```
aws ec2 get-console-screenshot \
    --instance-id i-1234567890abcdef0
```
Salida:  

```
{
    "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE",
    "InstanceId": "i-1234567890abcdef0"
}
```
+  Para obtener más información sobre la API, consulte [GetConsoleScreenshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-console-screenshot.html)la *Referencia de AWS CLI comandos*. 

### `get-default-credit-specification`
<a name="ec2_GetDefaultCreditSpecification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-default-credit-specification`.

**AWS CLI**  
**Para describir la opción de crédito predeterminada**  
En el siguiente ejemplo de `get-default-credit-specification` se describe la opción de crédito predeterminada de las instancias T2.  

```
aws ec2 get-default-credit-specification \
    --instance-family t2
```
Salida:  

```
{
    "InstanceFamilyCreditSpecification": {
        "InstanceFamily": "t2",
        "CpuCredits": "standard"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetDefaultCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-default-credit-specification.html)la *Referencia de AWS CLI comandos*. 

### `get-ebs-default-kms-key-id`
<a name="ec2_GetEbsDefaultKmsKeyId_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ebs-default-kms-key-id`.

**AWS CLI**  
**Para describir su CMK predeterminada para el cifrado de EBS**  
En el siguiente `get-ebs-default-kms-key-id` ejemplo, se describe la CMK predeterminada para el cifrado de EBS de su AWS cuenta.  

```
aws ec2 get-ebs-default-kms-key-id
```
El resultado muestra la CMK predeterminada para el cifrado de EBS, que es una CMK AWS gestionada con el alias. `alias/aws/ebs`  

```
{
    "KmsKeyId": "alias/aws/ebs"
}
```
En la siguiente salida se muestra una CMK personalizada para el cifrado de EBS.  

```
{
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE"
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [GetEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ebs-default-kms-key-id.html)comandos AWS CLI .* 

### `get-ebs-encryption-by-default`
<a name="ec2_GetEbsEncryptionByDefault_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ebs-encryption-by-default`.

**AWS CLI**  
**Para describir si se ha habilitado el cifrado de EBS de forma predeterminada**  
El siguiente `get-ebs-encryption-by-default` ejemplo indica si el cifrado EBS está activado de forma predeterminada para su AWS cuenta en la región actual.  

```
aws ec2 get-ebs-encryption-by-default
```
En la siguiente salida se indica que el cifrado de EBS predeterminado está deshabilitado.  

```
{
    "EbsEncryptionByDefault": false
}
```
En la siguiente salida se indica que el cifrado de EBS predeterminado está habilitado.  

```
{
    "EbsEncryptionByDefault": true
}
```
+  Para obtener más información sobre la API, consulte [GetEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ebs-encryption-by-default.html)la *Referencia de AWS CLI comandos*. 

### `get-flow-logs-integration-template`
<a name="ec2_GetFlowLogsIntegrationTemplate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-flow-logs-integration-template`.

**AWS CLI**  
**Para crear una CloudFormation plantilla para automatizar la integración de los registros de flujo de VPC con Amazon Athena**  
Los siguientes `get-flow-logs-integration-template` ejemplos crean una CloudFormation plantilla para automatizar la integración de los registros de flujo de VPC con Amazon Athena.  
Linux:  

```
aws ec2 get-flow-logs-integration-template \
    --flow-log-id fl-1234567890abcdef0 \
    --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \
    --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'
```
Windows:  

```
aws ec2 get-flow-logs-integration-template ^
    --flow-log-id fl-1234567890abcdef0 ^
    --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^
    --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
```
Salida:  

```
{
    "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml"
}
```
Para obtener información sobre el uso de CloudFormation plantillas, consulte [Trabajar con AWS CloudFormation plantillas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) en la Guía del *AWS CloudFormation usuario*.  
Para obtener información sobre el uso de Amazon Athena y los registros de flujo, consulte [Realizar consultas en los registros de flujo mediante Amazon Athena](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.  
+  Para obtener más información sobre la API, consulte [GetFlowLogsIntegrationTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-flow-logs-integration-template.html)la *Referencia de AWS CLI comandos*. 

### `get-groups-for-capacity-reservation`
<a name="ec2_GetGroupsForCapacityReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-groups-for-capacity-reservation`.

**AWS CLI**  
**Para enumerar los grupos de recursos con una reserva de capacidad**  
En el siguiente ejemplo de `get-groups-for-capacity-reservation` se enumeran los grupos de recursos a los que se ha agregado la reserva de capacidad especificada.  

```
aws ec2 get-groups-for-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Salida:  

```
{
    "CapacityReservationsGroup": [
        {
            "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group",
            "OwnerId": "123456789012"
        }
    ]
}
```
Para obtener más información, consulte [Grupos de reservas de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetGroupsForCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-groups-for-capacity-reservation.html)la *Referencia de AWS CLI comandos*. 

### `get-host-reservation-purchase-preview`
<a name="ec2_GetHostReservationPurchasePreview_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-host-reservation-purchase-preview`.

**AWS CLI**  
**Para obtener una vista previa de la compra de una reserva de host dedicado**  
En este ejemplo, se proporciona una vista previa de los costos de una reserva de host dedicado especificada para el host dedicado especificado en su cuenta.  
Comando:  

```
aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123
```
Salida:  

```
{
  "TotalHourlyPrice": "1.499",
  "Purchase": [
      {
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ],
  "TotalUpfrontPrice": "0.000"
}
```
+  Para obtener más información sobre la API, consulte [GetHostReservationPurchasePreview](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-host-reservation-purchase-preview.html)la *Referencia de AWS CLI comandos*. 

### `get-image-block-public-access-state`
<a name="ec2_GetImageBlockPublicAccessState_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-image-block-public-access-state`.

**AWS CLI**  
**Para obtener el estado de bloqueo de acceso público AMIs en la región especificada**  
En el siguiente `get-image-block-public-access-state` ejemplo, se obtiene el estado de bloqueo del acceso público AMIs a nivel de cuenta en la región especificada.  

```
aws ec2 get-image-block-public-access-state \
    --region us-east-1
```
Salida:  

```
{
    "ImageBlockPublicAccessState": "block-new-sharing"
}
```
Para obtener más información, consulte [Bloquear el acceso público al suyo AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis) en la Guía del *usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetImageBlockPublicAccessState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-image-block-public-access-state.html)la *Referencia de AWS CLI comandos*. 

### `get-instance-types-from-instance-requirements`
<a name="ec2_GetInstanceTypesFromInstanceRequirements_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-instance-types-from-instance-requirements`.

**AWS CLI**  
**Para obtener una vista previa de los tipos de instancias que coinciden con los atributos especificados**  
En el siguiente ejemplo de `get-instance-types-from-instance-requirements`, primero se genera una lista de todos los atributos posibles que se pueden especificar mediante el parámetro `--generate-cli-skeleton`. Después, se guarda la lista en un archivo JSON. A continuación, el archivo JSON se usa para personalizar los atributos cuya vista previa de los tipos de instancias coincidentes se desea obtener.  
Para generar todos los atributos posibles y guardar la salida directamente en un archivo JSON, use el siguiente comando.  

```
aws ec2 get-instance-types-from-instance-requirements \
    --region us-east-1 \
    --generate-cli-skeleton input > attributes.json
```
Salida:  

```
{
    "DryRun": true,
    "ArchitectureTypes": [
        "x86_64_mac"
    ],
    "VirtualizationTypes": [
        "paravirtual"
    ],
    "InstanceRequirements": {
        "VCpuCount": {
            "Min": 0,
            "Max": 0
        },
        "MemoryMiB": {
            "Min": 0,
            "Max": 0
        },
        "CpuManufacturers": [
            "intel"
        ],
        "MemoryGiBPerVCpu": {
            "Min": 0.0,
            "Max": 0.0
        },
        "ExcludedInstanceTypes": [
            ""
        ],
        "InstanceGenerations": [
            "current"
        ],
        "SpotMaxPricePercentageOverLowestPrice": 0,
        "OnDemandMaxPricePercentageOverLowestPrice": 0,
        "BareMetal": "included",
        "BurstablePerformance": "excluded",
        "RequireHibernateSupport": true,
        "NetworkInterfaceCount": {
            "Min": 0,
            "Max": 0
        },
        "LocalStorage": "required",
        "LocalStorageTypes": [
            "hdd"
        ],
        "TotalLocalStorageGB": {
            "Min": 0.0,
            "Max": 0.0
        },
        "BaselineEbsBandwidthMbps": {
            "Min": 0,
            "Max": 0
        },
        "AcceleratorTypes": [
            "inference"
        ],
        "AcceleratorCount": {
            "Min": 0,
            "Max": 0
        },
        "AcceleratorManufacturers": [
            "xilinx"
        ],
        "AcceleratorNames": [
            "t4"
        ],
        "AcceleratorTotalMemoryMiB": {
            "Min": 0,
            "Max": 0
        }
    },
    "MaxResults": 0,
    "NextToken": ""
}
```
Configure el archivo JSON. Debe proporcionar valores para `ArchitectureTypes`, `VirtualizationTypes`, `VCpuCount` y `MemoryMiB`. Puede omitir los demás atributos. Si se omite, se utilizan los valores predeterminados. Para obtener una descripción de cada atributo y sus valores predeterminados, consulta get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instance  
Obtenga la vista previa de los tipos de instancias que tienen los atributos especificados en `attributes.json`. Especifique el nombre y la ruta del archivo JSON mediante el parámetro `--cli-input-json`. En la siguiente solicitud, la salida tiene formato de tabla.  

```
aws ec2 get-instance-types-from-instance-requirements \
    --cli-input-json file://attributes.json \
    --output table
```
Contenido del archivo `attributes.json`:  

```
{

    "ArchitectureTypes": [
        "x86_64"
    ],
    "VirtualizationTypes": [
        "hvm"
    ],
    "InstanceRequirements": {
        "VCpuCount": {
            "Min": 4,
            "Max": 6
        },
        "MemoryMiB": {
            "Min": 2048
        },
        "InstanceGenerations": [
            "current"
        ]
    }
}
```
Salida:  

```
------------------------------------------
|GetInstanceTypesFromInstanceRequirements|
+----------------------------------------+
||             InstanceTypes            ||
|+--------------------------------------+|
||             InstanceType             ||
|+--------------------------------------+|
||  c4.xlarge                           ||
||  c5.xlarge                           ||
||  c5a.xlarge                          ||
||  c5ad.xlarge                         ||
||  c5d.xlarge                          ||
||  c5n.xlarge                          ||
||  d2.xlarge                           ||
...
```
Para obtener más información sobre la selección del tipo de instancia basada en atributos, consulte [Cómo funciona la selección de tipo de instancia basada en atributos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet-attribute-based-instance-type-selection.html#ec2fleet-abs-how-it-works) en la *Guía del usuario de Amazon EC2*.  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [GetInstanceTypesFromInstanceRequirements](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-instance-types-from-instance-requirements.html)AWS CLI * 

### `get-instance-uefi-data`
<a name="ec2_GetInstanceUefiData_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-instance-uefi-data`.

**AWS CLI**  
**Para recuperar datos de UEFI de una instancia**  
En el siguiente ejemplo de `get-instance-uefi-data` se recuperan los datos de UEFI de una instancia. Si la salida está vacía, la instancia no contiene datos UEFI.  

```
aws ec2 get-instance-uefi-data \
    --instance-id i-0123456789example
```
Salida:  

```
{
    "InstanceId": "i-0123456789example",
    "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/.
    <snipped>
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho="
}
```
Para obtener más información, consulte [Arranque seguro de UEFI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/uefi-secure-boot.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetInstanceUefiData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-instance-uefi-data.html)la *Referencia de AWS CLI comandos*. 

### `get-ipam-address-history`
<a name="ec2_GetIpamAddressHistory_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-address-history`.

**AWS CLI**  
**Para obtener el historial de un CIDR**  
En el siguiente ejemplo de `get-ipam-address-history` se obtiene el historial de un CIDR.  
(Linux):  

```
aws ec2 get-ipam-address-history \
   --cidr 10.0.0.0/16 \
   --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
   --start-time 2021-12-08T01:00:00.000Z \
   --end-time 2021-12-10T01:00:00.000Z
```
(Windows):  

```
aws ec2 get-ipam-address-history ^
   --cidr 10.0.0.0/16 ^
   --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
   --start-time 2021-12-08T01:00:00.000Z ^
   --end-time 2021-12-10T01:00:00.000Z
```
Salida:  

```
{
    "HistoryRecords": [
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-west-1",
            "ResourceType": "vpc",
            "ResourceId": "vpc-06cbefa9ee907e1c0",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "Demo",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-06cbefa9ee907e1c0",
            "SampledStartTime": "2021-12-08T19:54:57.675000+00:00"
        },
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-east-2",
            "ResourceType": "vpc",
            "ResourceId": "vpc-042702f474812c9ad",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "test",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-042702f474812c9ad",
            "SampledStartTime": "2021-12-08T19:54:59.019000+00:00"
        },
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-east-2",
            "ResourceType": "vpc",
            "ResourceId": "vpc-042b8a44f64267d67",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "tester",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-042b8a44f64267d67",
            "SampledStartTime": "2021-12-08T19:54:59.019000+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Ver historial de direcciones IP](https://docs.aws.amazon.com/vpc/latest/ipam/view-history-cidr-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [GetIpamAddressHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-address-history.html)la *Referencia de AWS CLI comandos*. 

### `get-ipam-discovered-accounts`
<a name="ec2_GetIpamDiscoveredAccounts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-discovered-accounts`.

**AWS CLI**  
**Para ver las cuentas detectadas por un IPAM**  
En este escenario, eres un administrador delegado de IPAM que quiere ver AWS las cuentas que poseen los recursos que el IPAM está descubriendo.  
La región `--discovery-region` es la región operativa de IPAM en la que desea ver los estados de las cuentas supervisadas. Por ejemplo, si tiene tres regiones operativas de IPAM, puede ser conveniente realizar esta solicitud tres veces para ver las marcas de fecha y hora específicas de la detección en cada una de esas regiones concretas.  
En el siguiente `get-ipam-discovered-accounts` ejemplo, se enumeran las AWS cuentas que poseen los recursos que el IPAM está descubriendo.  

```
aws ec2 get-ipam-discovered-accounts \
   --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \
   --discovery-region us-east-1
```
Salida:  

```
{
    "IpamDiscoveredAccounts": [
        {
            "AccountId": "149977607591",
            "DiscoveryRegion": "us-east-1",
            "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00",
            "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Integración de IPAM con cuentas ajenas a su organización](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [GetIpamDiscoveredAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-accounts.html)la *Referencia de AWS CLI comandos*. 

### `get-ipam-discovered-public-addresses`
<a name="ec2_GetIpamDiscoveredPublicAddresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-discovered-public-addresses`.

**AWS CLI**  
**Para ver las direcciones IP públicas detectadas**  
En este ejemplo, usted es un administrador delegado de IPAM y desea ver las direcciones IP de los recursos detectados por IPAM. Puede obtener el ID de descubrimiento de recursos con [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html).  
En el siguiente ejemplo de `get-ipam-discovered-public-addresses` se muestran las direcciones IP públicas detectadas para una detección de recurso.  

```
aws ec2 get-ipam-discovered-public-addresses \
    --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \
    --address-region us-east-1 \
    --region us-east-1
```
Salida:  

```
{
    "IpamDiscoveredPublicAddresses": [
        {
           "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "AddressRegion": "us-east-1",
            "Address": "54.208.155.7",
            "AddressOwnerId": "320805250157",
            "AssociationStatus": "associated",
            "AddressType": "ec2-public-ip",
            "VpcId": "vpc-073b294916198ce49",
            "SubnetId": "subnet-0b6c8a8839e9a4f15",
            "NetworkInterfaceId": "eni-081c446b5284a5e06",
            "NetworkInterfaceDescription": "",
            "InstanceId": "i-07459a6fca5b35823",
            "Tags": {},
            "NetworkBorderGroup": "us-east-1c",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-2",
                    "GroupId": "sg-0a489dd6a65c244ce"
                }
            ],
            "SampleTime": "2024-04-05T15:13:59.228000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "AddressRegion": "us-east-1",
            "Address": "44.201.251.218",
            "AddressOwnerId": "470889052923",
            "AssociationStatus": "associated",
            "AddressType": "ec2-public-ip",
            "VpcId": "vpc-6c31a611",
            "SubnetId": "subnet-062f47608b99834b1",
            "NetworkInterfaceId": "eni-024845359c2c3ae9b",
            "NetworkInterfaceDescription": "",
            "InstanceId": "i-04ef786d9c4e03f41",
            "Tags": {},
            "NetworkBorderGroup": "us-east-1a",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-32",
                    "GroupId": "sg-0ed1a426e96a68374"
                }
            ],
            "SampleTime": "2024-04-05T15:13:59.145000+00:00"
        }
}
```
Para obtener más información, consulte [Ver información sobre IP públicas](https://docs.aws.amazon.com/vpc/latest/ipam/view-public-ip-insights.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [GetIpamDiscoveredPublicAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-public-addresses.html)la *Referencia de AWS CLI comandos*. 

### `get-ipam-discovered-resource-cidrs`
<a name="ec2_GetIpamDiscoveredResourceCidrs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-discovered-resource-cidrs`.

**AWS CLI**  
**Para ver la dirección IP CIDRs detectada por un IPAM**  
En este ejemplo, usted es un administrador delegado del IPAM que desea ver los detalles relacionados con la dirección CIDRs IP de los recursos que el IPAM está descubriendo.  
Para llevar a cabo esta solicitud:  
La detección de recursos que elija debe estar asociada al IPAM. `--resource-region` Es la AWS región en la que se creó el recurso.  
En el siguiente ejemplo de `get-ipam-discovered-resource-cidrs` se enumeran las direcciones IP de los recursos detectados por el IPAM.  

```
aws ec2 get-ipam-discovered-resource-cidrs \
   --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \
   --resource-region us-east-1
```
Salida:  

```
{
    {
        "IpamDiscoveredResourceCidrs": [
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "vpc-0c974c95ca7ceef4a",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.0.0/16",
            "ResourceType": "vpc",
            "ResourceTags": [],
            "IpUsage": 0.375,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "subnet-07fe028119082a8c1",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.0.0/20",
            "ResourceType": "subnet",
            "ResourceTags": [],
            "IpUsage": 0.0012,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "subnet-0a96893763984cc4e",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.64.0/20",
            "ResourceType": "subnet",
            "ResourceTags": [],
            "IpUsage": 0.0012,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        }
    }
}
```
Para obtener más información, consulte [Monitorear el uso de CIDR por recurso](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte la Referencia [GetIpamDiscoveredResourceCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html)de *AWS CLI comandos*. 

### `get-ipam-pool-allocations`
<a name="ec2_GetIpamPoolAllocations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-pool-allocations`.

**AWS CLI**  
**Para obtener lo CIDRs asignado de un grupo de IPAM**  
En el siguiente `get-ipam-pool-allocations` ejemplo, se obtiene lo CIDRs asignado de un grupo de IPAM.  
(Linux):  

```
aws ec2 get-ipam-pool-allocations \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
```
(Windows):  

```
aws ec2 get-ipam-pool-allocations ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
```
Salida:  

```
{
    "IpamPoolAllocations": [
        {
            "Cidr": "10.0.0.0/16",
            "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220",
            "ResourceType": "custom",
            "ResourceOwner": "123456789012"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetIpamPoolAllocations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-allocations.html)la *Referencia de AWS CLI comandos*. 

### `get-ipam-pool-cidrs`
<a name="ec2_GetIpamPoolCidrs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-pool-cidrs`.

**AWS CLI**  
**Para obtener el CIDRs aprovisionamiento en un grupo de IPAM**  
En el siguiente `get-ipam-pool-cidrs` ejemplo, se CIDRs aprovisiona a un grupo de IPAM.  
(Linux):  

```
aws ec2 get-ipam-pool-cidrs \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --filters 'Name=cidr,Values=10.*'
```
(Windows):  

```
aws ec2 get-ipam-pool-cidrs ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --filters Name=cidr,Values=10.*
```
Salida:  

```
{
    "IpamPoolCidr": {
        "Cidr": "10.0.0.0/24",
        "State": "provisioned"
    }
}
```
+  Para obtener más información sobre la API, consulte la Referencia [GetIpamPoolCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-cidrs.html)de *AWS CLI comandos*. 

### `get-ipam-resource-cidrs`
<a name="ec2_GetIpamResourceCidrs_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ipam-resource-cidrs`.

**AWS CLI**  
**Para obtener lo CIDRs asignado a un recurso**  
En el siguiente `get-ipam-resource-cidrs` ejemplo, se obtiene lo CIDRs asignado a un recurso.  
(Linux):  

```
aws ec2 get-ipam-resource-cidrs \
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --filters Name=management-state,Values=unmanaged
```
(Windows):  

```
aws ec2 get-ipam-resource-cidrs ^
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --filters Name=management-state,Values=unmanaged
```
Salida:  

```
{
    "IpamResourceCidrs": [
        {
            "IpamId": "ipam-08440e7a3acde3908",
            "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "ResourceRegion": "us-east-2",
            "ResourceOwnerId": "123456789012",
            "ResourceId": "vpc-621b8709",
            "ResourceName": "Default AWS VPC",
            "ResourceCidr": "172.33.0.0/16",
            "ResourceType": "vpc",
            "ResourceTags": [
                {
                    "Key": "Environment",
                    "Value": "Test"
                },
                {
                    "Key": "Name",
                    "Value": "Default AWS VPC"
                }
            ],
            "IpUsage": 0.0039,
            "ComplianceStatus": "unmanaged",
            "ManagementState": "unmanaged",
            "OverlapStatus": "nonoverlapping",
            "VpcId": "vpc-621b8709"
        }
    ]
}
```
Para obtener más información, consulte [Monitorear el uso de CIDR por recurso](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [GetIpamResourceCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-resource-cidrs.html)la *Referencia de AWS CLI comandos*. 

### `get-launch-template-data`
<a name="ec2_GetLaunchTemplateData_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-launch-template-data`.

**AWS CLI**  
**Para obtener datos de instancia para una plantilla de lanzamiento**  
En este ejemplo, se obtienen datos sobre la instancia especificada y se utiliza la opción `--query` para devolver el contenido en `LaunchTemplateData`. Puede usar la salida como base para crear una nueva plantilla de inicialización o una versión.  
Comando:  

```
aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'
```
Salida:  

```
{
      "Monitoring": {},
      "ImageId": "ami-8c1be5f6",
      "BlockDeviceMappings": [
          {
              "DeviceName": "/dev/xvda",
              "Ebs": {
                  "DeleteOnTermination": true
              }
          }
      ],
      "EbsOptimized": false,
      "Placement": {
          "Tenancy": "default",
          "GroupName": "",
          "AvailabilityZone": "us-east-1a"
      },
      "InstanceType": "t2.micro",
      "NetworkInterfaces": [
          {
              "Description": "",
              "NetworkInterfaceId": "eni-35306abc",
              "PrivateIpAddresses": [
                  {
                      "Primary": true,
                      "PrivateIpAddress": "10.0.0.72"
                  }
              ],
              "SubnetId": "subnet-7b16de0c",
              "Groups": [
                  "sg-7c227019"
              ],
              "Ipv6Addresses": [
                  {
                      "Ipv6Address": "2001:db8:1234:1a00::123"
                  }
              ],
              "PrivateIpAddress": "10.0.0.72"
          }
      ]
}
```
+  Para obtener más información sobre la API, consulte [GetLaunchTemplateData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-launch-template-data.html)la *Referencia de AWS CLI comandos*. 

### `get-managed-prefix-list-associations`
<a name="ec2_GetManagedPrefixListAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-managed-prefix-list-associations`.

**AWS CLI**  
**Para obtener asociaciones de listas de prefijos**  
En el siguiente ejemplo de `get-managed-prefix-list-associations` se obtienen los recursos asociados a la lista de prefijos especificada.  

```
aws ec2 get-managed-prefix-list-associations \
    --prefix-list-id pl-0123456abcabcabc1
```
Salida:  

```
{
    "PrefixListAssociations": [
        {
            "ResourceId": "sg-0abc123456abc12345",
            "ResourceOwner": "123456789012"
        }
    ]
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [GetManagedPrefixListAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-managed-prefix-list-associations.html)la *Referencia de AWS CLI comandos*. 

### `get-managed-prefix-list-entries`
<a name="ec2_GetManagedPrefixListEntries_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-managed-prefix-list-entries`.

**AWS CLI**  
**Para obtener las entradas de una lista de prefijos**  
En el siguiente ejemplo de `get-managed-prefix-list-entries` se obtienen las entradas de la lista de prefijos especificada.  

```
aws ec2 get-managed-prefix-list-entries \
    --prefix-list-id pl-0123456abcabcabc1
```
Salida:  

```
{
    "Entries": [
        {
            "Cidr": "10.0.0.0/16",
            "Description": "vpc-a"
        },
        {
            "Cidr": "10.2.0.0/16",
            "Description": "vpc-b"
        }
    ]
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [GetManagedPrefixListEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-managed-prefix-list-entries.html)la *Referencia de AWS CLI comandos*. 

### `get-network-insights-access-scope-analysis-findings`
<a name="ec2_GetNetworkInsightsAccessScopeAnalysisFindings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-network-insights-access-scope-analysis-findings`.

**AWS CLI**  
**Para obtener los resultados del análisis de ámbito de acceso a información de red**  
En el siguiente `get-network-insights-access-scope-analysis-findings` ejemplo, se obtienen los resultados del análisis de alcance seleccionado en su AWS cuenta.  

```
aws ec2 get-network-insights-access-scope-analysis-findings \
    --region us-east-1 \
    --network-insights-access-scope-analysis-id nis \
    --nis-123456789111
```
Salida:  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
    "AnalysisFindings": [
        {
            "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
            "NetworkInsightsAccessScopeId": "nis-123456789111",
            "FindingComponents": [
                {
                    "SequenceNumber": 1,
                    "Component": {
                        "Id": "eni-02e3d42d5cceca67d",
                        "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d"
                    },
                    "OutboundHeader": {
                        "DestinationAddresses": [
                            "0.0.0.0/5",
                            "11.0.0.0/8",
                            "12.0.0.0/6",
                            "128.0.0.0/3",
                            "16.0.0.0/4",
                            "160.0.0.0/5",
                            "168.0.0.0/6",
                            "172.0.0.0/12"
                            "8.0.0.0/7"
                        ],
                        "DestinationPortRanges": [
                            {
                                "From": 0,
                                "To": 65535
                            }
                        ],
                        "Protocol": "6",
                        "SourceAddresses": [
                            "10.0.2.253/32"
                        ],
                        "SourcePortRanges": [
                            {
                                "From": 0,
                                "To": 65535
                            }
                        ]
                    }, [etc]
                ]
            }
        }
    ]
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [GetNetworkInsightsAccessScopeAnalysisFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-network-insights-access-scope-analysis-findings.html)de *AWS CLI comandos*. 

### `get-network-insights-access-scope-content`
<a name="ec2_GetNetworkInsightsAccessScopeContent_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-network-insights-access-scope-content`.

**AWS CLI**  
**Para obtener el contenido de ámbito de acceso a información de red**  
En el siguiente `get-network-insights-access-scope-content` ejemplo, se obtiene el contenido del ID de análisis de alcance seleccionado en su AWS cuenta.  

```
aws ec2 get-network-insights-access-scope-content \
    --region us-east-1 \
    --network-insights-access-scope-id nis-123456789222
```
Salida:  

```
{
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-123456789222",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::NetworkInterface"
                        ]
                    }
                },
                "Destination": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [GetNetworkInsightsAccessScopeContent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-network-insights-access-scope-content.html)de *AWS CLI comandos*. 

### `get-password-data`
<a name="ec2_GetPasswordData_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-password-data`.

**AWS CLI**  
**Para obtener la contraseña cifrada**  
En este ejemplo, se obtiene la contraseña cifrada.  
Comando:  

```
aws ec2 get-password-data --instance-id i-1234567890abcdef0
```
Salida:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-08-07T22:18:38.000Z",
    "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE
UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1
e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/
53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu
DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw=="
}
```
**Para obtener la contraseña descifrada**  
En este ejemplo, se obtiene la contraseña descifrada.  
Comando:  

```
aws ec2 get-password-data --instance-id  i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem
```
Salida:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-08-30T23:18:05.000Z",
    "PasswordData": "&ViJ652e*u"
}
```
+  Para obtener más información sobre la API, consulte [GetPasswordData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-password-data.html)la *Referencia de AWS CLI comandos*. 

### `get-reserved-instances-exchange-quote`
<a name="ec2_GetReservedInstancesExchangeQuote_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-reserved-instances-exchange-quote`.

**AWS CLI**  
**Para obtener un presupuesto para el intercambio de una instancia reservada convertible**  
En este ejemplo, se obtiene la información de intercambio de las instancias reservadas convertibles especificadas.  
Comando:  

```
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample
```
Salida:  

```
{
  "CurrencyCode": "USD",
  "ReservedInstanceValueSet": [
      {
          "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample",
          "ReservationValue": {
              "RemainingUpfrontValue": "0.000000",
              "HourlyPrice": "0.027800",
              "RemainingTotalValue": "730.556200"
          }
      }
  ],
  "PaymentDue": "424.983828",
  "TargetConfigurationValueSet": [
      {
          "TargetConfiguration": {
              "InstanceCount": 5,
              "OfferingId": "6fea5434-b379-434c-b07b-a7abexample"
          },
          "ReservationValue": {
              "RemainingUpfrontValue": "424.983828",
              "HourlyPrice": "0.016000",
              "RemainingTotalValue": "845.447828"
          }
      }
  ],
  "IsValidExchange": true,
  "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z",
  "ReservedInstanceValueRollup": {
      "RemainingUpfrontValue": "0.000000",
      "HourlyPrice": "0.027800",
      "RemainingTotalValue": "730.556200"
  },
  "TargetConfigurationValueRollup": {
      "RemainingUpfrontValue": "424.983828",
      "HourlyPrice": "0.016000",
      "RemainingTotalValue": "845.447828"
  }
}
```
+  Para obtener más información sobre la API, consulte [GetReservedInstancesExchangeQuote](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-reserved-instances-exchange-quote.html)la *Referencia de AWS CLI comandos*. 

### `get-security-groups-for-vpc`
<a name="ec2_GetSecurityGroupsForVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-security-groups-for-vpc`.

**AWS CLI**  
**Para ver los grupos de seguridad que se pueden asociar a las interfaces de red de una VPC especificada**  
En el siguiente ejemplo de `get-security-groups-for-vpc` se muestran los grupos de seguridad que se pueden asociar a las interfaces de red de la VPC.  

```
aws ec2 get-security-groups-for-vpc \
    --vpc-id vpc-6c31a611 \
    --region us-east-1
```
Salida:  

```
{
    "SecurityGroupForVpcs": [
        {
            "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z",
            "GroupName": "launch-wizard-36",
            "OwnerId": "470889052923",
            "GroupId": "sg-007e0c3027ee885f5",
            "Tags": [],
            "PrimaryVpcId": "vpc-6c31a611"
        },
        {
            "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z",
            "GroupName": "launch-wizard-18",
            "OwnerId": "470889052923",
            "GroupId": "sg-0147193bef51c9eef",
            "Tags": [],
            "PrimaryVpcId": "vpc-6c31a611"
        }
}
```
+  Para obtener más información sobre la API, consulte [GetSecurityGroupsForVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-security-groups-for-vpc.html)la *Referencia de AWS CLI comandos*. 

### `get-serial-console-access-status`
<a name="ec2_GetSerialConsoleAccessStatus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-serial-console-access-status`.

**AWS CLI**  
**Para ver el estado de acceso a la cuenta de la consola serie**  
En el siguiente ejemplo de `get-serial-console-access-status` se determina si el acceso a la consola serie está habilitado para su cuenta.  

```
aws ec2 get-serial-console-access-status
```
Salida:  

```
{
    "SerialConsoleAccessEnabled": true
}
```
Para obtener más información, consulte [Consola serie de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetSerialConsoleAccessStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-serial-console-access-status.html)la *Referencia de AWS CLI comandos*. 

### `get-snapshot-block-public-access-state`
<a name="ec2_GetSnapshotBlockPublicAccessState_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-snapshot-block-public-access-state`.

**AWS CLI**  
**Para obtener el estado actual de bloqueo del acceso público de las instantáneas**  
En el siguiente ejemplo de `get-snapshot-block-public-access-state` se obtiene el estado actual de bloqueo del acceso público de las instantáneas.  

```
aws ec2 get-snapshot-block-public-access-state
```
Salida:  

```
{
    "State": "block-all-sharing"
}
```
Para obtener más información, consulte [Block public access for snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [GetSnapshotBlockPublicAccessState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-snapshot-block-public-access-state.html)la *Referencia de AWS CLI comandos*. 

### `get-spot-placement-scores`
<a name="ec2_GetSpotPlacementScores_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-spot-placement-scores`.

**AWS CLI**  
**Para calcular la puntuación de ubicación de spot para requisitos específicos**  
En el siguiente ejemplo de `get-spot-placement-scores`, primero se genera una lista de todos los parámetros posibles que se pueden especificar para la configuración de puntuación de ubicación de spot mediante el parámetro `--generate-cli-skeleton`. Después, se guarda la lista en un archivo JSON. A continuación, el archivo JSON se utiliza para configurar los requisitos que se utilizarán para calcular la puntuación de ubicación de spot.  
Se generan todos los parámetros posibles que se puedan especificar para la configuración de la puntuación de ubicación de spot y se guarda la salida directamente en un archivo JSON.  

```
aws ec2 get-spot-placement-scores \
    --region us-east-1 \
    --generate-cli-skeleton input > attributes.json
```
Salida:  

```
{
    "InstanceTypes": [
        ""
    ],
    "TargetCapacity": 0,
    "TargetCapacityUnitType": "vcpu",
    "SingleAvailabilityZone": true,
    "RegionNames": [
        ""
    ],
    "InstanceRequirementsWithMetadata": {
        "ArchitectureTypes": [
            "x86_64_mac"
        ],
        "VirtualizationTypes": [
            "hvm"
        ],
        "InstanceRequirements": {
            "VCpuCount": {
                "Min": 0,
                "Max": 0
            },
            "MemoryMiB": {
                "Min": 0,
                "Max": 0
            },
            "CpuManufacturers": [
                "amd"
            ],
            "MemoryGiBPerVCpu": {
                "Min": 0.0,
                "Max": 0.0
            },
            "ExcludedInstanceTypes": [
                ""
            ],
            "InstanceGenerations": [
                "previous"
            ],
            "SpotMaxPricePercentageOverLowestPrice": 0,
            "OnDemandMaxPricePercentageOverLowestPrice": 0,
            "BareMetal": "excluded",
            "BurstablePerformance": "excluded",
            "RequireHibernateSupport": true,
            "NetworkInterfaceCount": {
                "Min": 0,
                "Max": 0
            },
            "LocalStorage": "included",
            "LocalStorageTypes": [
                "hdd"
            ],
            "TotalLocalStorageGB": {
                "Min": 0.0,
                "Max": 0.0
            },
            "BaselineEbsBandwidthMbps": {
                "Min": 0,
                "Max": 0
            },
            "AcceleratorTypes": [
                "fpga"
            ],
            "AcceleratorCount": {
                "Min": 0,
                "Max": 0
            },
            "AcceleratorManufacturers": [
                "amd"
            ],
            "AcceleratorNames": [
                "vu9p"
            ],
            "AcceleratorTotalMemoryMiB": {
                "Min": 0,
                "Max": 0
            }
        }
    },
    "DryRun": true,
    "MaxResults": 0,
    "NextToken": ""
}
```
Configure el archivo JSON. Se debe proporcionar un valor para `TargetCapacity`. Para obtener una descripción de cada parámetro y sus valores predeterminados, consulte Calcular la puntuación de ubicación puntual (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/ latest/UserGuide/spot calculate-sps-cli -placement-score.html\$1 >.  
Calcule la puntuación de ubicación de spot para los requisitos especificados en `attributes.json`. Especifique el nombre y la ruta del archivo JSON mediante el parámetro `--cli-input-json`.  

```
aws ec2 get-spot-placement-scores \
    --region us-east-1 \
    --cli-input-json file://attributes.json
```
Salida si `SingleAvailabilityZone` se establece en `false` o se omite (si se omite, toma de forma predeterminada el valor `false`). Se devuelve una lista de regiones puntuadas.  

```
"Recommendation": [
    {
        "Region": "us-east-1",
        "Score": 7
    },
    {
        "Region": "us-west-1",
        "Score": 5
    },
   ...
```
Salida si `SingleAvailabilityZone` se establece en `true`. Se devuelve una lista de zonas puntuadas. SingleAvailability   

```
"Recommendation": [
    {
        "Region": "us-east-1",
        "AvailabilityZoneId": "use1-az1"
        "Score": 8
    },
    {
        "Region": "us-east-1",
        "AvailabilityZoneId": "usw2-az3"
        "Score": 6
    },
   ...
```
Para obtener más información sobre el cálculo de una puntuación de ubicación de spot y ejemplos de configuraciones, consulte [Puntuación de ubicación de spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#work-with-spot-placement-score) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [GetSpotPlacementScores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-spot-placement-scores.html)la *Referencia de AWS CLI comandos*. 

### `get-subnet-cidr-reservations`
<a name="ec2_GetSubnetCidrReservations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-subnet-cidr-reservations`.

**AWS CLI**  
**Para obtener información sobre una reserva de CIDR de una subred**  
En el siguiente ejemplo de `get-subnet-cidr-reservations`, se muestra información sobre la reserva de CIDR de subred especificada.  

```
aws ec2 get-subnet-cidr-reservations \
    --subnet-id subnet-03c51e2e6cEXAMPLE
```
Salida:  

```
{
    "SubnetIpv4CidrReservations": [
        {
            "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
            "SubnetId": "subnet-03c51e2e6cEXAMPLE",
            "Cidr": "10.1.0.16/28",
            "ReservationType": "prefix",
            "OwnerId": "123456789012"
        }
    ],
    "SubnetIpv6CidrReservations": []
}
```
Para obtener más información, consulte [Reservas de la subred de CIDR](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [GetSubnetCidrReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-subnet-cidr-reservations.html)la *Referencia de AWS CLI comandos*. 

### `get-transit-gateway-attachment-propagations`
<a name="ec2_GetTransitGatewayAttachmentPropagations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-transit-gateway-attachment-propagations`.

**AWS CLI**  
**Para enumerar las tablas de enrutamiento en las que propaga las rutas la conexión de recursos especificada**  
En el siguiente ejemplo de `get-transit-gateway-attachment-propagations` se muestra la tabla de enrutamiento en la que propaga las rutas la conexión de recursos especificada.  

```
aws ec2 get-transit-gateway-attachment-propagations \
    --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE
```
Salida:  

```
{
    "TransitGatewayAttachmentPropagations": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE",
            "State": "enabled"
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [GetTransitGatewayAttachmentPropagations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-attachment-propagations.html)la *Referencia de AWS CLI comandos*. 

### `get-transit-gateway-multicast-domain-associations`
<a name="ec2_GetTransitGatewayMulticastDomainAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-transit-gateway-multicast-domain-associations`.

**AWS CLI**  
**Para ver la información sobre las asociaciones del dominio de multidifusión de puerta de enlace de tránsito**  
En el siguiente ejemplo de `get-transit-gateway-multicast-domain-associations` se devuelven las asociaciones del dominio de multidifusión especificado.  

```
aws ec2 get-transit-gateway-multicast-domain-associations \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Salida:  

```
{
    "MulticastDomainAssociations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE",
            "ResourceId": "vpc-01128d2c24EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-000de86e3bEXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-4EXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-5EXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-aEXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-fEXAMPLE",
                "State": "associated"
            }
        }
    ]
}
```
Para obtener más información, consulte [Dominios de multidifusión](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) en la *Guía de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [GetTransitGatewayMulticastDomainAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-multicast-domain-associations.html)la *Referencia de AWS CLI comandos*. 

### `get-transit-gateway-prefix-list-references`
<a name="ec2_GetTransitGatewayPrefixListReferences_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-transit-gateway-prefix-list-references`.

**AWS CLI**  
**Para obtener referencias de listas de prefijos en una tabla de enrutamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `get-transit-gateway-prefix-list-references` se obtienen las referencias de listas de prefijos de la tabla de enrutamiento de puerta de enlace de tránsito especificada y se filtra por el ID de una lista de prefijos específica.  

```
aws ec2 get-transit-gateway-prefix-list-references \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --filters Name=prefix-list-id,Values=pl-11111122222222333
```
Salida:  

```
{
    "TransitGatewayPrefixListReferences": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
            "PrefixListId": "pl-11111122222222333",
            "PrefixListOwnerId": "123456789012",
            "State": "available",
            "Blackhole": false,
            "TransitGatewayAttachment": {
                "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
                "ResourceType": "vpc",
                "ResourceId": "vpc-112233445566aabbc"
            }
        }
    ]
}
```
Para obtener más información, consulte [Prefix list references](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [GetTransitGatewayPrefixListReferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-prefix-list-references.html)la *Referencia de AWS CLI comandos*. 

### `get-transit-gateway-route-table-associations`
<a name="ec2_GetTransitGatewayRouteTableAssociations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-transit-gateway-route-table-associations`.

**AWS CLI**  
**Para obtener información sobre las asociaciones para la tabla de enrutamiento de puerta de enlace de tránsito especificada**  
En el siguiente ejemplo de `get-transit-gateway-route-table-associations` se muestra información sobre las asociaciones de la tabla de enrutamiento de puerta de enlace de tránsito especificada.  

```
aws ec2 get-transit-gateway-route-table-associations \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE
```
Salida:  

```
{
    "Associations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
            "ResourceId": "vpc-4d7de228",
            "ResourceType": "vpc",
            "State": "associating"
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#associate-tgw-route-table) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [GetTransitGatewayRouteTableAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-route-table-associations.html)la *Referencia de AWS CLI comandos*. 

### `get-transit-gateway-route-table-propagations`
<a name="ec2_GetTransitGatewayRouteTablePropagations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-transit-gateway-route-table-propagations`.

**AWS CLI**  
**Para mostrar información sobre las propagaciones de tabla de enrutamiento para la tabla de enrutamiento de la puerta de enlace de tránsito especificada**  
En el siguiente ejemplo de `get-transit-gateway-route-table-propagations` se devuelven las propagaciones de tabla de enrutamiento de la tabla de enrutamiento especificada.  

```
aws ec2 get-transit-gateway-route-table-propagations \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE
```
Salida:  

```
{
    "TransitGatewayRouteTablePropagations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE",
            "ResourceId": "vpc-3EXAMPLE",
            "ResourceType": "vpc",
            "State": "enabled"
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
            "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
            "ResourceType": "direct-connect-gateway",
            "State": "enabled"
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE",
            "ResourceType": "direct-connect-gateway",
            "State": "enabled"
        }
    ]
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [GetTransitGatewayRouteTablePropagations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-route-table-propagations.html)la *Referencia de AWS CLI comandos*. 

### `get-verified-access-endpoint-policy`
<a name="ec2_GetVerifiedAccessEndpointPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-verified-access-endpoint-policy`.

**AWS CLI**  
**Para obtener la política de acceso verificado de un punto de conexión**  
En el siguiente ejemplo de `get-verified-access-endpoint-policy` se obtiene la política de acceso verificado del punto de conexión especificado.  

```
aws ec2 get-verified-access-endpoint-policy \
    --verified-access-endpoint-id vae-066fac616d4d546f2
```
Salida:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Para obtener más información, consulte [Verified Access policies](https://docs.aws.amazon.com/verified-access/latest/ug/auth-policies.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [GetVerifiedAccessEndpointPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-verified-access-endpoint-policy.html)la *Referencia de AWS CLI comandos*. 

### `get-verified-access-group-policy`
<a name="ec2_GetVerifiedAccessGroupPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-verified-access-group-policy`.

**AWS CLI**  
**Para obtener la política de acceso verificado de un grupo**  
En el siguiente ejemplo de `get-verified-access-group-policy` se obtiene la política de acceso verificado del grupo especificado.  

```
aws ec2 get-verified-access-group-policy \
    --verified-access-group-id vagr-0dbe967baf14b7235
```
Salida:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Para obtener más información, consulte [Verified Access groups](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [GetVerifiedAccessGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-verified-access-group-policy.html)la *Referencia de AWS CLI comandos*. 

### `get-vpn-connection-device-sample-configuration`
<a name="ec2_GetVpnConnectionDeviceSampleConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-vpn-connection-device-sample-configuration`.

**AWS CLI**  
**Para descargar un archivo de configuración de ejemplo**  
En el siguiente ejemplo de `get-vpn-connection-device-sample-configuration` se descarga el archivo de configuración de ejemplo especificado. Para enumerar los dispositivos de puerta de enlace con un archivo de configuración de ejemplo, llame al comando `get-vpn-connection-device-types`.  

```
aws ec2 get-vpn-connection-device-sample-configuration \
    --vpn-connection-id vpn-123456789abc01234 \
    --vpn-connection-device-type-id 5fb390ba
```
Salida:  

```
{
    "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file"
}
```
Para obtener más información, consulte [Descargar el archivo de configuración](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-download-config) en la *Guía del usuario de la AWS Site-to-Site VPN*.  
+  Para obtener más información sobre la API, consulte [GetVpnConnectionDeviceSampleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-vpn-connection-device-sample-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-vpn-connection-device-types`
<a name="ec2_GetVpnConnectionDeviceTypes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-vpn-connection-device-types`.

**AWS CLI**  
**Para enumerar los dispositivos de puerta de enlace con un archivo de configuración de ejemplo**  
En el siguiente ejemplo de `get-vpn-connection-device-types` se enumeran los dispositivos de puerta de enlace de Palo Alto Networks que tienen archivos de configuración de ejemplo.  

```
aws ec2 get-vpn-connection-device-types \
    --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
```
Salida:  

```
[
    {
        "VpnConnectionDeviceTypeId": "754a6372",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 4.1.2+"
    },
    {
        "VpnConnectionDeviceTypeId": "9612cbed",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 4.1.2+ (GUI)"
    },
    {
        "VpnConnectionDeviceTypeId": "5fb390ba",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 7.0+"
    }
]
```
Para obtener más información, consulte [Descargar el archivo de configuración](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-download-config) en la *Guía del usuario de la AWS Site-to-Site VPN*.  
+  Para obtener más información sobre la API, consulte [GetVpnConnectionDeviceTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-vpn-connection-device-types.html)la *Referencia de AWS CLI comandos*. 

### `import-client-vpn-client-certificate-revocation-list`
<a name="ec2_ImportClientVpnClientCertificateRevocationList_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `import-client-vpn-client-certificate-revocation-list`.

**AWS CLI**  
**Para importar una lista de revocación de certificados del cliente**  
En el siguiente ejemplo de `import-client-vpn-client-certificate-revocation-list` se importa una lista de revocación de certificados del cliente al punto de conexión de Client VPN especificando la ubicación del archivo en el equipo local.  

```
aws ec2 import-client-vpn-client-certificate-revocation-list \
    --certificate-revocation-list file:///path/to/crl.pem \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Client Certificate Revocation Lists](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-certificates.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [ImportClientVpnClientCertificateRevocationList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-client-vpn-client-certificate-revocation-list.html)la *Referencia de AWS CLI comandos*. 

### `import-image`
<a name="ec2_ImportImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `import-image`.

**AWS CLI**  
**Para importar un archivo de imagen de máquina virtual como AMI**  
En el siguiente ejemplo de `import-image` se importa el archivo de virtualización abierto (OVA) especificado.  

```
aws ec2 import-image \
  --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
```
Salida:  

```
{
    "ImportTaskId": "import-ami-1234567890abcdef0",
    "Progress": "2",
    "SnapshotDetails": [
        {
            "DiskImageSize": 0.0,
            "Format": "ova",
            "UserBucket": {
                "S3Bucket": "my-import-bucket",
                "S3Key": "vms/my-server-vm.ova"
            }
        }
    ],
    "Status": "active",
    "StatusMessage": "pending"
}
```
+  Para obtener más información sobre la API, consulte [ImportImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-image.html)la *Referencia de AWS CLI comandos*. 

### `import-key-pair`
<a name="ec2_ImportKeyPair_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `import-key-pair`.

**AWS CLI**  
**Para importar una clave pública**  
Primero, genere un par de claves con la herramienta de su elección. Por ejemplo, utilice este comando ssh-keygen:  
Comando:  

```
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
```
Salida:  

```
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/ec2-user/.ssh/my-key.
Your public key has been saved in /home/ec2-user/.ssh/my-key.pub.
...
```
En este ejemplo de comando, se importa la clave pública especificada.  
Comando:  

```
aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub
```
Salida:  

```
{
  "KeyName": "my-key",
  "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca"
}
```
+  Para obtener más información sobre la API, consulte [ImportKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-key-pair.html)la *Referencia de AWS CLI comandos*. 

### `import-snapshot`
<a name="ec2_ImportSnapshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `import-snapshot`.

**AWS CLI**  
**Para importar una instantánea**  
En el siguiente ejemplo de `import-snapshot` se importa el disco especificado como una instantánea.  

```
aws ec2 import-snapshot \
    --description "My server VMDK" \
    --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}
```
Salida:  

```
{
    "Description": "My server VMDK",
    "ImportTaskId": "import-snap-1234567890abcdef0",
    "SnapshotTaskDetail": {
        "Description": "My server VMDK",
        "DiskImageSize": "0.0",
        "Format": "VMDK",
        "Progress": "3",
        "Status": "active",
        "StatusMessage": "pending"
        "UserBucket": {
            "S3Bucket": "my-import-bucket",
            "S3Key": "vms/my-server-vm.vmdk"
        }
    }
}
```
+  Para obtener más información sobre la API, consulte [ImportSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-snapshot.html)la *Referencia de AWS CLI comandos*. 

### `list-images-in-recycle-bin`
<a name="ec2_ListImagesInRecycleBin_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-images-in-recycle-bin`.

**AWS CLI**  
**Para enumerar las imágenes de la papelera de reciclaje**  
En el siguiente ejemplo de `list-images-in-recycle-bin` se enumeran todas las imágenes retenidas en la papelera de reciclaje en este momento.  

```
aws ec2 list-images-in-recycle-bin
```
Salida:  

```
{
    "Images": [
        {
            "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z",
            "Description": "Monthly AMI One",
            "RecycleBinExitTime": "2022-03-15T15:35:08.000Z",
            "Name": "AMI_01",
            "ImageId": "ami-0111222333444abcd"
        }
    ]
}
```
Para obtener más información, consulte [Recuperar objetos borrados AMIs de la papelera de reciclaje](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-amis.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [ListImagesInRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/list-images-in-recycle-bin.html)la *Referencia de AWS CLI comandos*. 

### `list-snapshots-in-recycle-bin`
<a name="ec2_ListSnapshotsInRecycleBin_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-snapshots-in-recycle-bin`.

**AWS CLI**  
**Para ver las instantáneas en la papelera de reciclaje**  
En el siguiente ejemplo de `list-snapshots-in-recycle-bin` se enumera información sobre las instantáneas que hay en la papelera de reciclaje, incluidos el ID de la instantánea, una descripción de la instantánea, el ID del volumen a partir del cual se creó la instantánea, la fecha y la hora en que se eliminó la instantánea y entró en la papelera de reciclaje, y la fecha y la hora de vencimiento del período de retención.  

```
aws ec2 list-snapshots-in-recycle-bin \
    --snapshot-id snap-01234567890abcdef
```
Salida:  

```
{
    "SnapshotRecycleBinInfo": [
        {
            "Description": "Monthly data backup snapshot",
            "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z",
            "RecycleBinExitTime": "2022-12-15T13:00:00.000Z",
            "VolumeId": "vol-abcdef09876543210",
            "SnapshotId": "snap-01234567890abcdef"
        }
    ]
}
```
Para obtener más información sobre la papelera de reciclaje, consulte [Recuperar instantáneas eliminadas de la papelera de reciclaje](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-snaps.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [ListSnapshotsInRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/list-snapshots-in-recycle-bin.html)la *Referencia de AWS CLI comandos*. 

### `lock-snapshot`
<a name="ec2_LockSnapshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `lock-snapshot`.

**AWS CLI**  
**Ejemplo 1: bloqueo de una instantánea en el modo de gobernanza**  
En el siguiente ejemplo de `lock-snapshot` se bloquea la instantánea especificada en el modo de gobernanza.  

```
aws ec2 lock-snapshot \
    --snapshot-id snap-0b5e733b4a8df6e0d \
    --lock-mode governance \
    --lock-duration 365
```
Salida:  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d",
    "LockState": "governance",
    "LockDuration": 365,
    "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00",
    "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00",
    "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00"
}
```
Para obtener más información, consulte [Snapshot lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) en la *Guía del usuario de Amazon EBS*.  
**Ejemplo 2: bloqueo de una instantánea en modo de cumplimiento**  
En el siguiente ejemplo de `lock-snapshot` se bloquea la instantánea especificada en el modo de cumplimiento.  

```
aws ec2 lock-snapshot \
    --snapshot-id snap-0163a8524c5b9901f \
    --lock-mode compliance \
    --cool-off-period 24 \
    --lock-duration 365
```
Salida:  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d",
    "LockState": "compliance-cooloff",
    "LockDuration": 365,
    "CoolOffPeriod": 24,
    "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00",
    "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00",
    "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00",
    "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00"
}
```
Para obtener más información, consulte [Snapshot lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [LockSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/lock-snapshot.html)la *Referencia de AWS CLI comandos*. 

### `modify-address-attribute`
<a name="ec2_ModifyAddressAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-address-attribute`.

**AWS CLI**  
**Para modificar los atributos del nombre de dominio asociado a una dirección IP elástica**  
En los siguientes ejemplos de `modify-address-attribute` se modifica el atributo de nombre de dominio de una dirección IP elástica.  
Linux:  

```
aws ec2 modify-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --domain-name example.com
```
Windows:  

```
aws ec2 modify-address-attribute ^
    --allocation-id eipalloc-abcdef01234567890 ^
    --domain-name example.com
```
Salida:  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.net."
            "PtrRecordUpdate": {
                "Value": "example.com.",
                "Status": "PENDING"
        }
    ]
}
```
Para supervisar el cambio pendiente y ver los atributos modificados de una dirección IP elástica, consulte la *Referencia [describe-addresses-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses-attribute.html)de comandos de la AWS CLI*.  
+  Para obtener más información sobre la API, consulte [ModifyAddressAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-address-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-availability-zone-group`
<a name="ec2_ModifyAvailabilityZoneGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-availability-zone-group`.

**AWS CLI**  
**Para habilitar un grupo de zonas**  
En el siguiente ejemplo de `modify-availability-zone-group` se habilita el grupo de zonas especificado.  

```
aws ec2 modify-availability-zone-group \
    --group-name us-west-2-lax-1 \
    --opt-in-status opted-in
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Regiones y zonas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyAvailabilityZoneGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-availability-zone-group.html)la *Referencia de AWS CLI comandos*. 

### `modify-capacity-reservation-fleet`
<a name="ec2_ModifyCapacityReservationFleet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-capacity-reservation-fleet`.

**AWS CLI**  
**Ejemplo 1: modificación de la capacidad objetivo total de una flota de reserva de capacidad**  
En el siguiente ejemplo de `modify-capacity-reservation-fleet` se modifica la capacidad de destino total de la flota de reserva de capacidad especificada. Al modificar la capacidad de destino total de una Flota de Reservas de capacidad, la flota crea automáticamente nuevas Reservas de capacidad o modifica o cancela las Reservas de capacidad existentes en la flota para cumplir la nueva capacidad de destino total. No puede intentar realizar modificaciones adicionales en una flota mientras esté en el estado `modifying`.  

```
aws ec2 modify-capacity-reservation-fleet \
    --capacity-reservation-fleet-id crf-01234567890abcedf \
    --total-target-capacity 160
```
Salida:  

```
{
    "Return": true
}
```
**Ejemplo 2: modificación de la fecha de finalización de una flota de reserva de capacidad**  
En el siguiente ejemplo de `modify-capacity-reservation-fleet` se modifica la fecha de finalización de la flota de reserva de capacidad especificada. Al modificar la fecha de finalización de la flota, las fechas de finalización de todas las Reservas de capacidad individuales se actualizan en consecuencia. No puede intentar realizar modificaciones adicionales en una flota mientras esté en el estado `modifying`.  

```
aws ec2 modify-capacity-reservation-fleet \
    --capacity-reservation-fleet-id crf-01234567890abcedf \
    --end-date 2022-07-04T23:59:59.000Z
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información sobre flotas de reserva de capacidad, consulte [Flotas de reservas de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyCapacityReservationFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-capacity-reservation-fleet.html)la *Referencia de AWS CLI comandos*. 

### `modify-capacity-reservation`
<a name="ec2_ModifyCapacityReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-capacity-reservation`.

**AWS CLI**  
**Ejemplo 1: cambio del número de instancias reservadas por una reserva de capacidad existente**  
En el siguiente ejemplo de `modify-capacity-reservation` se cambia el número de instancias para las que la reserva de capacidad reserva capacidad.  

```
aws ec2 modify-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE \
    --instance-count 5
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Modificar una reserva de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: cambio de la fecha y la hora de finalización de una reserva de capacidad existente**  
En el siguiente ejemplo de `modify-capacity-reservation` se modifica una reserva de capacidad existente para que finalice en la fecha y hora especificadas.  

```
aws ec2 modify-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE \
    --end-date-type limited \
    --end-date 2019-08-31T23:59:59Z
```
Para obtener más información, consulte [Modificar una reserva de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-capacity-reservation.html)la *Referencia de AWS CLI comandos*. 

### `modify-client-vpn-endpoint`
<a name="ec2_ModifyClientVpnEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-client-vpn-endpoint`.

**AWS CLI**  
**Para modificar un punto de conexión de Client VPN**  
En el siguiente ejemplo de `modify-client-vpn-endpoint` se habilita el registro de conexiones del cliente para el punto de conexión de Client VPN especificado.  

```
aws ec2 modify-client-vpn-endpoint \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Client VPN Endpoints](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [ModifyClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-client-vpn-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `modify-default-credit-specification`
<a name="ec2_ModifyDefaultCreditSpecification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-default-credit-specification`.

**AWS CLI**  
**Para modificar la opción de crédito predeterminada**  
En el siguiente ejemplo de `modify-default-credit-specification` se describe la opción de crédito predeterminada de las instancias T2.  

```
aws ec2 modify-default-credit-specification \
    --instance-family t2 \
    --cpu-credits unlimited
```
Salida:  

```
{
    "InstanceFamilyCreditSpecification": {
        "InstanceFamily": "t2",
        "CpuCredits": "unlimited"
    }
}
```
+  Para obtener más información sobre la API, consulte [ModifyDefaultCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-default-credit-specification.html)la *Referencia de AWS CLI comandos*. 

### `modify-ebs-default-kms-key-id`
<a name="ec2_ModifyEbsDefaultKmsKeyId_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-ebs-default-kms-key-id`.

**AWS CLI**  
**Para establecer su CMK predeterminada para el cifrado de EBS**  
En el siguiente `modify-ebs-default-kms-key-id` ejemplo, se establece la CMK especificada como la CMK predeterminada para el cifrado de EBS de su AWS cuenta en la región actual.  

```
aws ec2 modify-ebs-default-kms-key-id \
    --kms-key-id alias/my-cmk
```
Salida:  

```
{
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE"
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [ModifyEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ebs-default-kms-key-id.html)comandos AWS CLI .* 

### `modify-fleet`
<a name="ec2_ModifyFleet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-fleet`.

**AWS CLI**  
**Para escalar una flota de EC2**  
En el siguiente ejemplo de `modify-fleet` se modifica la capacidad de destino de la flota de EC2 especificada. Si el valor especificado es superior a la capacidad actual, la flota de EC2 lanza instancias adicionales. Si el valor especificado es inferior a la capacidad actual, la flota de EC2 cancela todas las solicitudes abiertas y, si la política de terminación es `terminate`, la flota de EC2 termina todas las instancias que superen la nueva capacidad de destino.  

```
aws ec2 modify-fleet \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --target-capacity-specification TotalTargetCapacity=5
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Administrar una flota de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-fleet.html)la *Referencia de AWS CLI comandos*. 

### `modify-fpga-image-attribute`
<a name="ec2_ModifyFpgaImageAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-fpga-image-attribute`.

**AWS CLI**  
**Para modificar los atributos de una imagen de Amazon FPGA**  
En este ejemplo, se agregan permisos de carga para el ID de cuenta `123456789012` de la AFI especificada.  
Comando:  

```
aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]
```
Salida:  

```
{
  "FpgaImageAttribute": {
      "FpgaImageId": "afi-0d123e123bfc85abc",
      "LoadPermissions": [
          {
              "UserId": "123456789012"
          }
      ]
  }
}
```
+  Para obtener más información sobre la API, consulte [ModifyFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-fpga-image-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-hosts`
<a name="ec2_ModifyHosts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-hosts`.

**AWS CLI**  
**Ejemplo 1: habilitación de la ubicación automática de un host dedicado**  
En el siguiente ejemplo de `modify-hosts` se habilita la ubicación automática de un host dedicado para que acepte cualquier lanzamiento de instancia sin destino que coincida con su configuración de tipo de instancia.  

```
aws ec2 modify-hosts \
    --host-id h-06c2f189b4EXAMPLE \
    --auto-placement on
```
Salida:  

```
{
    "Successful": [
        "h-06c2f189b4EXAMPLE"
    ],
    "Unsuccessful": []
}
```
Para obtener más información, consulte [Modify the auto-placement setting for a Dedicated Host](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-host-auto-placement.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: habilitación de la recuperación del host para un host dedicado**  
En los siguientes ejemplos de `modify-hosts` se habilita la recuperación de host del host dedicado especificado.  

```
aws ec2 modify-hosts \
    --host-id h-06c2f189b4EXAMPLE \
    --host-recovery on
```
Salida:  

```
{
    "Successful": [
        "h-06c2f189b4EXAMPLE"
    ],
    "Unsuccessful": []
}
```
Para obtener más información, consulte [Modify the auto-placement setting for a Dedicated Host](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-host-auto-placement.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-hosts.html)la *Referencia de AWS CLI comandos*. 

### `modify-id-format`
<a name="ec2_ModifyIdFormat_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-id-format`.

**AWS CLI**  
**Para habilitar el formato de ID más largo para un recurso**  
En el siguiente ejemplo de `modify-id-format` se habilita el formato de ID más largo para el tipo de recurso `instance`.  

```
aws ec2 modify-id-format \
    --resource instance \
    --use-long-ids
```
**Para deshabilitar el formato de ID más largo para un recurso**  
En el siguiente ejemplo de `modify-id-format` se deshabilita el formato de ID más largo para el tipo de recurso `instance`.  

```
aws ec2 modify-id-format \
    --resource instance \
    --no-use-long-ids
```
En el siguiente ejemplo de `modify-id-format` se habilita el formato de ID más largo para todos los tipos de recursos admitidos que se encuentran dentro de su período de inscripción.  

```
aws ec2 modify-id-format \
    --resource all-current \
    --use-long-ids
```
+  Para obtener más información sobre la API, consulte [ModifyIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-id-format.html)la *Referencia de AWS CLI comandos*. 

### `modify-identity-id-format`
<a name="ec2_ModifyIdentityIdFormat_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-identity-id-format`.

**AWS CLI**  
**Para permitir que un rol de IAM se utilice IDs durante más tiempo como recurso**  
El siguiente `modify-identity-id-format` ejemplo permite que la función `EC2Role` de IAM de su AWS cuenta utilice un formato de ID largo para el tipo de `instance` recurso.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:role/EC2Role \
    --resource instance \
    --use-long-ids
```
**Para permitir que un usuario de IAM utilice un recurso IDs durante más tiempo**  
El siguiente `modify-identity-id-format` ejemplo permite al usuario de IAM de `AdminUser` su AWS cuenta utilizar el formato de ID más largo para el tipo de `volume` recurso.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource volume \
    --use-long-ids
```
El siguiente `modify-identity-id-format` ejemplo permite al usuario `AdminUser` de IAM de su AWS cuenta utilizar el formato de ID más largo para todos los tipos de recursos compatibles que estén dentro de su período de suscripción.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource all-current \
    --use-long-ids
```
+  Para obtener más información sobre la API, consulte la Referencia [ModifyIdentityIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-identity-id-format.html)de *AWS CLI comandos*. 

### `modify-image-attribute`
<a name="ec2_ModifyImageAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-image-attribute`.

**AWS CLI**  
**Ejemplo 1: operación de hacer pública una AMI**  
En el siguiente ejemplo de `modify-instance-attribute` se hace pública la AMI especificada.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Add=[{Group=all}]"
```
Este comando no genera ninguna salida.  
**Ejemplo 2: operación de hacer privada una AMI**  
En el siguiente ejemplo de `modify-instance-attribute` se hace privada la AMI especificada.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Remove=[{Group=all}]"
```
Este comando no genera ninguna salida.  
**Ejemplo 3: Para conceder el permiso de lanzamiento a una AWS cuenta**  
En el siguiente `modify-instance-attribute` ejemplo, se conceden permisos de lanzamiento a la AWS cuenta especificada.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Add=[{UserId=123456789012}]"
```
Este comando no genera ninguna salida.  
**Ejemplo 4: Para eliminar el permiso de lanzamiento de una AWS cuenta**  
En el siguiente `modify-instance-attribute` ejemplo, se eliminan los permisos de lanzamiento de la AWS cuenta especificada.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Remove=[{UserId=123456789012}]"
```
+  Para obtener más información sobre la API, consulte [ModifyImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-image-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-attribute`
<a name="ec2_ModifyInstanceAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-attribute`.

**AWS CLI**  
**Ejemplo 1: modificación del tipo de instancia**  
En el siguiente ejemplo de `modify-instance-attribute` se modifica el tipo de instancia de la instancia especificada. La instancia debe tener el estado `stopped`.  

```
aws ec2 modify-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --instance-type "{\"Value\": \"m1.small\"}"
```
Este comando no genera ninguna salida.  
**Ejemplo 2: habilitación de redes mejoradas en una instancia**  
En el siguiente ejemplo de `modify-instance-attribute` se habilitan las redes mejoradas para la instancia especificada. La instancia debe tener el estado `stopped`.  

```
aws ec2 modify-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --sriov-net-support simple
```
Este comando no genera ninguna salida.  
**Ejemplo 3: Para modificar el sourceDestCheck atributo**  
En el siguiente ejemplo de `modify-instance-attribute` se establece el atributo `sourceDestCheck` de la instancia especificada en `true`. La instancia debe encontrarse en una VPC.  

```
aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"
```
Este comando no genera ninguna salida.  
**Ejemplo 4: Para modificar el deleteOnTermination atributo del volumen raíz**  
En el siguiente ejemplo de `modify-instance-attribute` se establece en `false` el atributo `deleteOnTermination` para el volumen raíz de la instancia respaldada por Amazon EBS especificada. De forma predeterminada, este atributo es `true` para el volumen raíz.  
Comando:  

```
aws ec2 modify-instance-attribute \
  --instance-id i-1234567890abcdef0 \
  --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"
```
Este comando no genera ninguna salida.  
**Ejemplo 5: modificación de los datos de usuario asociados a una instancia**  
En el siguiente `modify-instance-attribute` ejemplo, se agrega el contenido del archivo `UserData.txt` como el UserData de la instancia especificada.  
Contenido del archivo original `UserData.txt`:  

```
#!/bin/bash
yum update -y
service httpd start
chkconfig httpd on
```
El contenido del archivo debe estar codificado en base64. El primer comando convierte el archivo de texto a base64 y lo guarda como un archivo nuevo.  
Versión del comando para Linux/macOS:  

```
base64 UserData.txt > UserData.base64.txt
```
Este comando no genera ninguna salida.  
Versión del comando para Windows:  

```
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
```
Salida:  

```
Input Length = 67
Output Length = 152
CertUtil: -encode command completed successfully.
```
Ahora puede hacer referencia a ese archivo en el siguiente comando de la CLI:  

```
aws ec2 modify-instance-attribute \
    --instance-id=i-09b5a14dbca622e76 \
    --attribute userData --value file://UserData.base64.txt
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Datos de usuario y AWS CLI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html#user-data-api-cli) en la *Guía del usuario de EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-capacity-reservation-attributes`
<a name="ec2_ModifyInstanceCapacityReservationAttributes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-capacity-reservation-attributes`.

**AWS CLI**  
**Ejemplo 1: modificación de los ajustes de destino de reserva de capacidad de una instancia**  
En el siguiente ejemplo de `modify-instance-capacity-reservation-attributes` se modifica una instancia detenida para utilizar como destino una reserva de capacidad determinada.  

```
aws ec2 modify-instance-capacity-reservation-attributes \
    --instance-id i-EXAMPLE8765abcd4e \
    --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Modificar la configuración de reserva de capacidad de la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify-instance.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: modificación de los ajustes de destino de reserva de capacidad de una instancia**  
En el siguiente ejemplo de `modify-instance-capacity-reservation-attributes` se modifica una instancia detenida que tiene como destino la reserva de capacidad especificada para lanzarla en cualquier reserva de capacidad que tenga atributos coincidentes (tipo de instancia, plataforma, zona de disponibilidad) y criterios de coincidencia de instancia abierta.  

```
aws ec2 modify-instance-capacity-reservation-attributes \
    --instance-id i-EXAMPLE8765abcd4e \
    --capacity-reservation-specification 'CapacityReservationPreference=open'
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Modificar la configuración de reserva de capacidad de la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify-instance.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyInstanceCapacityReservationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-capacity-reservation-attributes.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-credit-specification`
<a name="ec2_ModifyInstanceCreditSpecification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-credit-specification`.

**AWS CLI**  
**Para modificar la opción de crédito para el uso de CPU de una instancia**  
En este ejemplo, se modifica a unlimited la opción de crédito para el uso de la CPU de la instancia especificada en la región especificada. Las opciones de crédito válidas son standard y unlimited.  
Comando:  

```
aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
```
Salida:  

```
{
  "SuccessfulInstanceCreditSpecifications": [
    {
      "InstanceId": "i-1234567890abcdef0"
    }
  ],
  "UnsuccessfulInstanceCreditSpecifications": []
}
```
+  Para obtener más información sobre la API, consulte [ModifyInstanceCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-credit-specification.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-event-start-time`
<a name="ec2_ModifyInstanceEventStartTime_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-event-start-time`.

**AWS CLI**  
**Para modificar la hora de inicio del evento de una instancia**  
En el siguiente comando `modify-instance-event-start-time` se muestra cómo modificar la hora de inicio del evento de la instancia especificada. Especifique el ID de evento mediante el parámetro `--instance-event-id`. Especifique la nueva fecha y hora mediante el parámetro `--not-before`.  

```
aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000
```
Salida:  

```
"Event": {
    "InstanceEventId": "instance-event-0abcdef1234567890",
    "Code": "system-reboot",
    "Description": "scheduled reboot",
    "NotAfter": "2019-03-25T12:00:00.000Z",
    "NotBefore": "2019-03-25T10:00:00.000Z",
    "NotBeforeDeadline": "2019-04-22T21:00:00.000Z"
}
```
Para obtener más información, consulte Instances Scheduled for Reboot en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [ModifyInstanceEventStartTime](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-event-start-time.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-event-window`
<a name="ec2_ModifyInstanceEventWindow_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-event-window`.

**AWS CLI**  
**Ejemplo 1: modificación del intervalo de tiempo de un período de evento**  
En el siguiente ejemplo de `modify-instance-event-window` se modifica el intervalo de tiempo de un período de evento. Especifique el parámetro `time-range` para modificar el intervalo de tiempo. No puede especificar el parámetro `cron-expression`.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890
    --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: modificación de un conjunto de intervalos de tiempo para un período de evento**  
En el siguiente ejemplo de `modify-instance-event-window` se modifica el intervalo de tiempo de un período de evento. Especifique el parámetro `time-range` para modificar el intervalo de tiempo. No puede especificar el parámetro `cron-expression`.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8},
        {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            },
            {
                "StartWeekDay": "thursday",
                "StartHour": 2,
                "EndWeekDay": "friday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: modificación de la expresión cron de un período de evento**  
En el siguiente ejemplo de `modify-instance-event-window` se modifica la expresión cron de un período de evento. Especifique el parámetro `cron-expression` para modificar la expresión cron. No puede especificar el parámetro `time-range`.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --cron-expression "* 21-23 * * 2,3"
```
Salida:  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Para conocer las restricciones de los períodos de evento, consulte [Consideraciones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) en la sección sobre eventos programados de la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-event-window.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-maintenance-options`
<a name="ec2_ModifyInstanceMaintenanceOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-maintenance-options`.

**AWS CLI**  
**Ejemplo 1: deshabilitación del comportamiento de recuperación de una instancia**  
En el siguiente ejemplo de `modify-instance-maintenance-options` se deshabilita la recuperación automática simplificada para una instancia en ejecución o detenida.  

```
aws ec2 modify-instance-maintenance-options \
    --instance-id i-0abcdef1234567890 \
    --auto-recovery disabled
```
Salida:  

```
{
    "InstanceId": "i-0abcdef1234567890",
    "AutoRecovery": "disabled"
}
```
Para obtener más información, consulte [Configurar la recuperación automática simplificada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-configuration-recovery.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: configuración del comportamiento predeterminado de recuperación de una instancia**  
En el siguiente ejemplo de `modify-instance-maintenance-options` se establece el comportamiento de recuperación automática como predeterminado, lo que permite una recuperación automática simplificada para los tipos de instancias compatibles.  

```
aws ec2 modify-instance-maintenance-options \
    --instance-id i-0abcdef1234567890 \
    --auto-recovery default
```
Salida:  

```
{
    "InstanceId": "i-0abcdef1234567890",
    "AutoRecovery": "default"
}
```
Para obtener más información, consulte [Configurar la recuperación automática simplificada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-configuration-recovery.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyInstanceMaintenanceOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-maintenance-options.html)la *Referencia de AWS CLI comandos*. 

### `modify-instance-metadata-options`
<a name="ec2_ModifyInstanceMetadataOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-metadata-options`.

**AWS CLI**  
**Ejemplo 1: Para habilitar IMDSv2**  
El siguiente `modify-instance-metadata-options` ejemplo configura el uso de IMDSv2 en la instancia especificada.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-tokens required \
    --http-endpoint enabled
```
Salida:  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "enabled"
    }
}
```
Para obtener más información, consulte [Metadatos de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: deshabilitación de los metadatos de la instancia**  
En el siguiente ejemplo de `modify-instance-metadata-options` se deshabilita el uso de todas las versiones de los metadatos de instancia en la instancia especificada.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-endpoint disabled
```
Salida:  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "disabled"
    }
}
```
Para obtener más información, consulte [Metadatos de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 3: Para habilitar el IPv6 punto final de metadatos de la instancia**  
En el siguiente `modify-instance-metadata-options` ejemplo, se muestra cómo activar el IPv6 punto final del servicio de metadatos de la instancia. De forma predeterminada, el IPv6 punto final está deshabilitado. Esto es cierto incluso si ha lanzado una instancia en una IPv6 subred exclusiva. Solo se puede acceder al IPv6 punto final del IMDS en las instancias creadas en el sistema Nitro.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-protocol-ipv6 enabled \
    --http-endpoint enabled
```
Salida:  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "enabled",
        HttpProtocolIpv6": "enabled"
    }
}
```
Para obtener más información, consulte [Metadatos de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte la Referencia [ModifyInstanceMetadataOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-metadata-options.html)de *AWS CLI comandos*. 

### `modify-instance-placement`
<a name="ec2_ModifyInstancePlacement_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-instance-placement`.

**AWS CLI**  
**Ejemplo 1: eliminación de la afinidad de una instancia con un host dedicado**  
En el siguiente ejemplo de `modify-instance-placement` se elimina la afinidad de una instancia con un host dedicado y se permite que se lance en cualquier host dedicado disponible de su cuenta que admita ese tipo de instancia.  

```
aws ec2 modify-instance-placement \
    --instance-id i-0e6ddf6187EXAMPLE \
    --affinity default
```
Salida:  

```
{
    "Return": true
}
```
**Ejemplo 2: establecimiento de la afinidad entre una instancia y el host dedicado especificado**  
En el siguiente ejemplo de `modify-instance-placement` se establece una relación de lanzamiento entre una instancia y un host dedicado. La instancia solo se puede ejecutar en el host dedicado especificado.  

```
aws ec2 modify-instance-placement \
    --instance-id i-0e6ddf6187EXAMPLE \
    --affinity host \
    --host-id i-0e6ddf6187EXAMPLE
```
Salida:  

```
{
    "Return": true
}
```
**Ejemplo 3: movimiento de una instancia a un grupo con ubicación**  
En el siguiente ejemplo de `modify-instance-placement` se mueve una instancia a un grupo con ubicación, se detiene la instancia, se modifica la ubicación de la instancia y, a continuación, se reinicia la instancia.  

```
aws ec2 stop-instances \
    --instance-ids i-0123a456700123456

aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name MySpreadGroup

aws ec2 start-instances \
    --instance-ids i-0123a456700123456
```
**Ejemplo 4: eliminación de instancia de un grupo con ubicación**  
En el siguiente ejemplo de `modify-instance-placement` se elimina una instancia de un grupo con ubicación; para ello, se detiene la instancia, se modifica la ubicación de la instancia y, a continuación, se reinicia la instancia. En el siguiente ejemplo, se especifica una cadena vacía ("") como nombre del grupo con ubicación para indicar que la instancia no debe ubicarse en un grupo con ubicación.  
Detenga la instancia:  

```
aws ec2 stop-instances \
    --instance-ids i-0123a456700123456
```
Modifique la ubicación (símbolo del sistema de Windows):  

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name ""
```
Modifique la ubicación (Windows PowerShell, Linux y macOS):  

```
aws ec2 modify-instance-placement `
    --instance-id i-0123a456700123456 `
    --group-name ''
```
Reinicie la instancia:  

```
aws ec2 start-instances \
    --instance-ids i-0123a456700123456
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Modificar la tenencia y afinidad del host dedicado](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/moving-instances-dedicated-hosts.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyInstancePlacement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-placement.html)la *Referencia de AWS CLI comandos*. 

### `modify-ipam-pool`
<a name="ec2_ModifyIpamPool_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-ipam-pool`.

**AWS CLI**  
**Para modificar un grupo de IPAM**  
En el siguiente ejemplo de `modify-ipam-pool` se modifica un grupo de IPAM.  
(Linux):  

```
aws ec2 modify-ipam-pool \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --add-allocation-resource-tags "Key=Owner,Value=Build Team" \
    --clear-allocation-default-netmask-length \
    --allocation-min-netmask-length 14
```
(Windows):  

```
aws ec2 modify-ipam-pool ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^
    --clear-allocation-default-netmask-length ^
    --allocation-min-netmask-length 14
```
Salida:  

```
{
    "IpamPool": {
        "OwnerId": "123456789012",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "modify-complete",
        "AutoImport": true,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 14,
        "AllocationMaxNetmaskLength": 26,
        "AllocationResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ]
    }
}
```
Para obtener más información, consulte [Edición de un grupo](https://docs.aws.amazon.com/vpc/latest/ipam/mod-pool-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulte [ModifyIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-pool.html)la *Referencia de AWS CLI comandos*. 

### `modify-ipam-resource-cidr`
<a name="ec2_ModifyIpamResourceCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-ipam-resource-cidr`.

**AWS CLI**  
**Para modificar los CIDR asignados a un recurso**  
En el siguiente ejemplo de `modify-ipam-resource-cidr` se modifica el CIDR de un recurso.  
(Linux):  

```
aws ec2 modify-ipam-resource-cidr \
    --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \
    --resource-id vpc-010e1791024eb0af9 \
    --resource-cidr 10.0.1.0/24 \
    --resource-region us-east-1 \
    --monitored
```
(Windows):  

```
aws ec2 modify-ipam-resource-cidr ^
    --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^
    --resource-id vpc-010e1791024eb0af9 ^
    --resource-cidr 10.0.1.0/24 ^
    --resource-region us-east-1 ^
    --monitored
```
Salida:  

```
{
    "IpamResourceCidr": {
        "IpamId": "ipam-08440e7a3acde3908",
        "IpamScopeId": "ipam-scope-0da34c61fd189a141",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "ResourceRegion": "us-east-1",
        "ResourceOwnerId": "123456789012",
        "ResourceId": "vpc-010e1791024eb0af9",
        "ResourceCidr": "10.0.1.0/24",
        "ResourceType": "vpc",
        "ResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ],
        "IpUsage": 0.0,
        "ComplianceStatus": "noncompliant",
        "ManagementState": "managed",
        "OverlapStatus": "overlapping",
        "VpcId": "vpc-010e1791024eb0af9"
    }
}
```
Para obtener más información sobre cómo mover recursos, consulte [Mover recursos CIDRs entre ámbitos](https://docs.aws.amazon.com/vpc/latest/ipam/move-resource-ipam.html) en la Guía del usuario de *IPAM de Amazon VPC*.  
Para obtener más información sobre cómo cambiar los estados de supervisión, consulte [Cambiar el estado de supervisión del recurso CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/change-monitoring-state-ipam.html) en la Guía del usuario de *IPAM de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte la Referencia [ModifyIpamResourceCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-cidr.html)de *AWS CLI comandos*. 

### `modify-ipam-resource-discovery`
<a name="ec2_ModifyIpamResourceDiscovery_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-ipam-resource-discovery`.

**AWS CLI**  
**Para modificar las regiones operativas de una detección de recursos**  
En este ejemplo, usted es un administrador delegado de IPAM y desea modificar las regiones operativas de una detección de recursos.  
Para llevar a cabo esta solicitud:  
No puede modificar una detección de recursos predeterminada y debe ser el propietario de la detección de recursos. Necesita el ID de detección de recursos, que puede obtener. [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)  
El siguiente `modify-ipam-resource-discovery` ejemplo modifica una detección de recursos no predeterminada en su cuenta. AWS   

```
aws ec2 modify-ipam-resource-discovery \
    --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \
    --add-operating-regions RegionName='us-west-1' \
    --remove-operating-regions RegionName='us-east-2' \
    --region us-east-1
```
Salida:  

```
{
    "IpamResourceDiscovery": {
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "Description": "Example",
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-west-1"
            }
        ],
        "IsDefault": false,
        "State": "modify-in-progress"
    }
}
```
Para obtener más información, consulte [Cómo trabajar con las detecciones de recursos](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with.html) en la *Guía del usuario de IPAM de Amazon VPC*.  
+  Para obtener más información sobre la API, consulta la Referencia [ModifyIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html)de *AWS CLI comandos*. 

### `modify-ipam-scope`
<a name="ec2_ModifyIpamScope_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-ipam-scope`.

**AWS CLI**  
**Para modificar la descripción de un ámbito**  
En este caso, usted es un administrador delegado de IPAM y desea modificar la descripción de un ámbito de IPAM.  
Para completar esta solicitud, necesitarás el ID de ámbito, que puedes utilizar [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html).  
En el siguiente ejemplo de `modify-ipam-scope` se actualiza la descripción del ámbito.  

```
aws ec2 modify-ipam-scope \
    --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \
    --description example \
    --region us-east-1
```
Salida:  

```
{
"IpamScope": {
        "OwnerId": "320805250157",
        "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1",
        "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "public",
        "IsDefault": true,
        "Description": "example",
        "PoolCount": 1,
        "State": "modify-in-progress"
    }
}
```
Para obtener más información, consulte [Cómo funciona IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*.  
+  Para obtener más información sobre la API, consulta [ModifyIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-scope.html)la *Referencia de AWS CLI comandos*. 

### `modify-ipam`
<a name="ec2_ModifyIpam_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-ipam`.

**AWS CLI**  
**Para modificar un IPAM**  
En el siguiente ejemplo de `modify-ipam` se modifica un IPAM agregándole una región operativa.  
(Linux):  

```
aws ec2 modify-ipam \
    --ipam-id ipam-08440e7a3acde3908 \
    --add-operating-regions RegionName=us-west-2
```
(Windows):  

```
aws ec2 modify-ipam ^
    --ipam-id ipam-08440e7a3acde3908 ^
    --add-operating-regions RegionName=us-west-2
```
Salida:  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-08440e7a3acde3908",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16",
        "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38",
        "ScopeCount": 3,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            },
            {
                "RegionName": "us-west-2"
            }
        ],
        "State": "modify-in-progress"
    }
}
```
+  Para obtener más información sobre la API, consulte [ModifyIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam.html)la *Referencia de AWS CLI comandos*. 

### `modify-launch-template`
<a name="ec2_ModifyLaunchTemplate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-launch-template`.

**AWS CLI**  
**Para cambiar la versión de la plantilla de lanzamiento predeterminada**  
En este ejemplo, se especifica la versión 2 de la plantilla de lanzamiento especificada como versión predeterminada.  
Comando:  

```
aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2
```
Salida:  

```
{
  "LaunchTemplate": {
      "LatestVersionNumber": 2,
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "WebServers",
      "DefaultVersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "CreateTime": "2017-12-01T13:35:46.000Z"
  }
}
```
+  Para obtener más información sobre la API, consulte [ModifyLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-launch-template.html)la *Referencia de AWS CLI comandos*. 

### `modify-managed-prefix-list`
<a name="ec2_ModifyManagedPrefixList_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-managed-prefix-list`.

**AWS CLI**  
**Para modificar una lista de prefijos**  
En el siguiente ejemplo de `modify-managed-prefix-list` se agrega una entrada a la lista de prefijos especificada.  

```
aws ec2 modify-managed-prefix-list \
    --prefix-list-id pl-0123456abcabcabc1 \
    --add-entries Cidr=10.1.0.0/16,Description=vpc-c \
    --current-version 1
```
Salida:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "modify-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 1,
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [ModifyManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-managed-prefix-list.html)la *Referencia de AWS CLI comandos*. 

### `modify-network-interface-attribute`
<a name="ec2_ModifyNetworkInterfaceAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-network-interface-attribute`.

**AWS CLI**  
**Para modificar el atributo de conexión de una interfaz de red**  
En este ejemplo de comando, se modifica el atributo `attachment` de la interfaz de red especificada.  
Comando:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false
```
**Para modificar el atributo description de una interfaz de red**  
En este ejemplo de comando, se modifica el atributo `description` de la interfaz de red especificada.  
Comando:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"
```
**Para modificar el atributo groupSet de una interfaz de red**  
En este ejemplo de comando, se modifica el atributo `groupSet` de la interfaz de red especificada.  
Comando:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d
```
**Para modificar el sourceDestCheck atributo de una interfaz de red**  
En este ejemplo de comando, se modifica el atributo `sourceDestCheck` de la interfaz de red especificada.  
Comando:  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check
```
+  Para obtener más información sobre la API, consulte [ModifyNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-network-interface-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-private-dns-name-options`
<a name="ec2_ModifyPrivateDnsNameOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-private-dns-name-options`.

**AWS CLI**  
**Para modificar las opciones para los nombres de host de instancia**  
En el siguiente ejemplo de `modify-private-dns-name-options` se deshabilita la opción de responder a las consultas de DNS de nombres de host de instancia con registros A de DNS.  

```
aws ec2 modify-private-dns-name-options \
    --instance-id i-1234567890abcdef0 \
    --no-enable-resource-name-dns-a-record
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Tipos de nombres de host de instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifyPrivateDnsNameOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-private-dns-name-options.html)la *Referencia de AWS CLI comandos*. 

### `modify-reserved-instances`
<a name="ec2_ModifyReservedInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-reserved-instances`.

**AWS CLI**  
**Para modificar instancias reservadas**  
En este ejemplo de comando, se mueve una instancia reservada a otra zona de disponibilidad de la misma región.  
Comando:  

```
aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
```
Salida:  

```
{
  "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687"
}
```
**Para modificar la plataforma de red de las instancias reservadas**  
En este ejemplo de comando, se convierten instancias reservadas EC2-Classic en EC2-VPC.  
Comando:  

```
aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
```
Salida:  

```
{
  "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291"
}
```
Para obtener más información, consulte Modificar instancias reservadas en la *Guía del usuario de Amazon EC2*.  
**Para modificar el tamaño de instancia de instancias reservadas**  
Este comando de ejemplo modifica una instancia reservada que tiene 10 instancias m1.small en us-west-1c para que 8 Linux/UNIX instancias m1.small se conviertan en 2 instancias m1.large y las 2 m1.small restantes pasen a ser 1 m1.medium en la misma zona de disponibilidad. Comando:  

```
aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
```
Salida:  

```
{
    "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6"
}
```
Para obtener más información, consulte Modifying the Instance Size of Your Reservations en la *Guía del usuario de Amazon EC2*.  
+  Para [ModifyReservedInstances AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-reserved-instances.html)*obtener* información sobre la API, consulte la Referencia de comandos. 

### `modify-security-group-rules`
<a name="ec2_ModifySecurityGroupRules_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-security-group-rules`.

**AWS CLI**  
**Para modificar las reglas de un grupo de seguridad para actualizar la descripción de la regla, el protocolo IP y el rango de CidrIpv 4 direcciones**  
El siguiente `modify-security-group-rules` ejemplo actualiza la descripción, el protocolo IP y el rango IPV4 CIDR de una regla de grupo de seguridad especificada. Utilice el parámetro `security-group-rules` para introducir las actualizaciones de las reglas de grupo de seguridad especificadas. `-1` especifica todos los protocolos.  

```
aws ec2 modify-security-group-rules \
    --group-id sg-1234567890abcdef0 \
    --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'
```
Salida:  

```
{
    "Return": true
}
```
Si desea obtener más información acerca de las reglas de grupo de seguridad, consulte [Reglas de grupo de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ModifySecurityGroupRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-security-group-rules.html)la *Referencia de AWS CLI comandos*. 

### `modify-snapshot-attribute`
<a name="ec2_ModifySnapshotAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-snapshot-attribute`.

**AWS CLI**  
**Ejemplo 1: modificación de un atributo de instantánea**  
En el siguiente ejemplo de `modify-snapshot-attribute` se actualiza el atributo `createVolumePermission` de la instantánea especificada y se eliminan los permisos de volumen del usuario especificado.  

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-1234567890abcdef0 \
    --attribute createVolumePermission \
    --operation-type remove \
    --user-ids 123456789012
```
**Ejemplo 2: operación de hacer pública una instantánea**  
En el siguiente ejemplo de `modify-snapshot-attribute` se hace pública la instantánea especificada.  

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-1234567890abcdef0 \
    --attribute createVolumePermission \
    --operation-type add \
    --group-names all
```
+  Para obtener más información sobre la API, consulte [ModifySnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-snapshot-tier`
<a name="ec2_ModifySnapshotTier_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-snapshot-tier`.

**AWS CLI**  
**Archivo de una instantánea**  
En el siguiente ejemplo de `modify-snapshot-tier` se archiva la instantánea especificada. El parámetro de respuesta `TieringStartTime` indica la fecha y la hora en que se inició el proceso de archivo en formato de hora UTC (AAAA-MM-DDTHH:MM:SSZ).  

```
aws ec2 modify-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --storage-tier archive
```
Salida:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "TieringStartTime": "2021-09-15T16:44:37.574Z"
}
```
Para obtener más información sobre el archivado de instantáneas, consulte [Archivo de instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [ModifySnapshotTier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-tier.html)la *Referencia de AWS CLI comandos*. 

### `modify-spot-fleet-request`
<a name="ec2_ModifySpotFleetRequest_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-spot-fleet-request`.

**AWS CLI**  
**Para modificar una solicitud de flota de spot**  
En este ejemplo de comando, se actualiza la capacidad de destino de la solicitud de flota de spot especificada.  
Comando:  

```
aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Salida:  

```
{
    "Return": true
}
```
En este ejemplo de comando, se disminuye la capacidad de destino de la flota de spot especificada sin que ello suponga terminar ninguna de las instancias de spot.  
Comando:  

```
aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Salida:  

```
{
    "Return": true
}
```
+  Para obtener más información sobre la API, consulte [ModifySpotFleetRequest](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-spot-fleet-request.html)la *Referencia de AWS CLI comandos*. 

### `modify-subnet-attribute`
<a name="ec2_ModifySubnetAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-subnet-attribute`.

**AWS CLI**  
**Para cambiar el comportamiento de IPv4 direccionamiento público de una subred**  
En este ejemplo, se modifica la subnet-1a2b3c4d para especificar que se asigne una dirección pública a todas las instancias lanzadas en esta subred. IPv4 Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch
```
**Para cambiar el comportamiento de IPv6 direccionamiento de una subred**  
En este ejemplo, se modifica la subnet-1a2b3c4d para especificar que a todas las instancias lanzadas en esta subred se les asigne una dirección del rango de la subred. IPv6   
Comando:  

```
aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation
```
Para obtener más información, consulte Direccionamiento IP para VPC en la *Guía del usuario de AWS Virtual Private Cloud*.  
+  Para obtener más información sobre la [ModifySubnetAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-subnet-attribute.html)*API*, consulta la Referencia de comandos.AWS CLI 

### `modify-traffic-mirror-filter-network-services`
<a name="ec2_ModifyTrafficMirrorFilterNetworkServices_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-traffic-mirror-filter-network-services`.

**AWS CLI**  
**Para añadir servicios de red a un filtro de reflejo de tráfico**  
En el siguiente ejemplo de `modify-traffic-mirror-filter-network-services` se agregan los servicios de red de DNS de Amazon al filtro especificado.  

```
aws ec2 modify-traffic-mirror-filter-network-services \
    --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \
    --add-network-service amazon-dns
```
Salida:  

```
{
    "TrafficMirrorFilter": {
        "Tags": [
            {
                "Key": "Name",
                "Value": "Production"
            }
        ],
        "EgressFilterRules": [],
        "NetworkServices": [
            "amazon-dns"
        ],
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "IngressFilterRules": [
            {
                "SourceCidrBlock": "0.0.0.0/0",
                "RuleNumber": 1,
                "DestinationCidrBlock": "0.0.0.0/0",
                "Description": "TCP Rule",
                "Protocol": 6,
                "TrafficDirection": "ingress",
                "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
                "RuleAction": "accept",
                "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE"
            }
        ]
    }
}
```
Para obtener más información, consulte [Modify Traffic Mirror Filter Network Services](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-network-services) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyTrafficMirrorFilterNetworkServices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-filter-network-services.html)la *Referencia de AWS CLI comandos*. 

### `modify-traffic-mirror-filter-rule`
<a name="ec2_ModifyTrafficMirrorFilterRule_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-traffic-mirror-filter-rule`.

**AWS CLI**  
**Para modificar una regla de filtro de reflejo de tráfico**  
En el siguiente ejemplo de `modify-traffic-mirror-filter-rule` se modifica la descripción de la regla de filtro de reflejo de tráfico especificada.  

```
aws ec2 modify-traffic-mirror-filter-rule \
    --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \
    --description "TCP Rule"
```
Salida:  

```
{
    "TrafficMirrorFilterRule": {
        "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE",
        "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
        "TrafficDirection": "ingress",
        "RuleNumber": 100,
        "RuleAction": "accept",
        "Protocol": 6,
        "DestinationCidrBlock": "10.0.0.0/24",
        "SourceCidrBlock": "10.0.0.0/24",
        "Description": "TCP Rule"
    }
}
```
Para obtener más información, consulte [Modify Your Traffic Mirror Filter Rules](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-rules) en la *Guía de creación de reflejo de tráfico de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-filter-rule.html)la *Referencia de AWS CLI comandos*. 

### `modify-traffic-mirror-session`
<a name="ec2_ModifyTrafficMirrorSession_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-traffic-mirror-session`.

**AWS CLI**  
**Para modificar una sesión de reflejo de tráfico**  
En el siguiente ejemplo de `modify-traffic-mirror-session` se cambian la descripción de la sesión de reflejo de tráfico y la cantidad de paquetes que se van a reflejar.  

```
aws ec2 modify-traffic-mirror-session \
    --description "Change packet length" \
    --traffic-mirror-session-id tms-08a33b1214EXAMPLE \
    --remove-fields "packet-length"
```
Salida:  

```
{
    "TrafficMirrorSession": {
        "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE",
        "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE",
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "NetworkInterfaceId": "eni-070203f901EXAMPLE",
        "OwnerId": "111122223333",
        "SessionNumber": 1,
        "VirtualNetworkId": 7159709,
        "Description": "Change packet length",
        "Tags": []
    }
}
```
Para obtener más información, consulte [Modify your traffic mirror session](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#modify-traffic-mirroring-session) en la *Guía de creación de reflejo de tráfico*.  
+  Para obtener más información sobre la API, consulte [ModifyTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-session.html)la *Referencia de AWS CLI comandos*. 

### `modify-transit-gateway-prefix-list-reference`
<a name="ec2_ModifyTransitGatewayPrefixListReference_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**Para modificar una referencia a una lista de prefijos**  
En el siguiente ejemplo de `modify-transit-gateway-prefix-list-reference` se modifica la referencia a la lista de prefijos de la tabla de enrutamiento especificada; para ello, se cambia la conexión a la que se enruta el tráfico.  

```
aws ec2 modify-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333 \
    --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab
```
Salida:  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "modifying",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Para obtener más información, consulte [Prefix list references](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [ModifyTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway-prefix-list-reference.html)la *Referencia de AWS CLI comandos*. 

### `modify-transit-gateway-vpc-attachment`
<a name="ec2_ModifyTransitGatewayVpcAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Para modificar una conexión de VPC de puerta de enlace de tránsito**  
En el siguiente ejemplo de `modify-transit-gateway-vpc-attachment` se agrega una subred a la conexión de VPC de puerta de enlace de tránsito especificada.  

```
aws ec2 modify-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \
    --add-subnet-ids subnet-0e51f45802EXAMPLE
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE",
        "TransitGatewayId": "tgw-0560315ccfEXAMPLE",
        "VpcId": "vpc-5eccc927",
        "VpcOwnerId": "111122223333",
        "State": "modifying",
        "SubnetIds": [
            "subnet-0e51f45802EXAMPLE",
            "subnet-1EXAMPLE"
        ],
        "CreationTime": "2019-08-08T16:47:38.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Para obtener más información, consulte [Transit gateway attachments to a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [ModifyTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway-vpc-attachment.html)la *Referencia de AWS CLI comandos*. 

### `modify-transit-gateway`
<a name="ec2_ModifyTransitGateway_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-transit-gateway`.

**AWS CLI**  
**Para modificar una puerta de enlace de tránsito**  
En el siguiente ejemplo de `modify-transit-gateway` se modifica la puerta de enlace de tránsito especificada; para ello, se habilita la compatibilidad con ECMP en las conexiones de VPN.  

```
aws ec2 modify-transit-gateway \
    --transit-gateway-id tgw-111111222222aaaaa \
    --options VpnEcmpSupport=enable
```
Salida:  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-111111222222aaaaa",
        "TransitGatewayArn": "64512",
        "State": "modifying",
        "OwnerId": "123456789012",
        "CreationTime": "2020-04-30T08:41:37.000Z",
        "Options": {
            "AmazonSideAsn": 64512,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Para obtener más información, consulte [Transit gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) en la *Guía de Transit Gateways*.  
+  Para obtener más información sobre la API, consulte [ModifyTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-endpoint-policy`
<a name="ec2_ModifyVerifiedAccessEndpointPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-endpoint-policy`.

**AWS CLI**  
**Para configurar la política de acceso verificado de un punto de conexión**  
En el siguiente ejemplo de `modify-verified-access-endpoint-policy` se agrega la política de acceso verificado especificada al punto de conexión de acceso verificado especificado.  

```
aws ec2 modify-verified-access-endpoint-policy \
    --verified-access-endpoint-id vae-066fac616d4d546f2 \
    --policy-enabled \
    --policy-document file://policy.txt
```
Contenido de `policy.txt`:  

```
permit(principal,action,resource)
when {
    context.identity.groups.contains("finance") &&
    context.identity.email.verified == true
};
```
Salida:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Para obtener más información, consulte [Verified Access policies](https://docs.aws.amazon.com/verified-access/latest/ug/auth-policies.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessEndpointPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-endpoint-policy.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-endpoint`
<a name="ec2_ModifyVerifiedAccessEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-endpoint`.

**AWS CLI**  
**Para modificar la configuración de un punto de conexión de acceso verificado**  
En el siguiente ejemplo de `modify-verified-access-endpoint` se agrega la descripción especificada al punto de conexión de acceso verificado especificado.  

```
aws ec2 modify-verified-access-endpoint \
    --verified-access-endpoint-id vae-066fac616d4d546f2 \
    --description 'Testing Verified Access'
```
Salida:  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "updating"
        },
        "Description": "Testing Verified Access",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T22:46:32"
    }
}
```
Para obtener más información, consulte [Verified Access endpoints](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-group-policy`
<a name="ec2_ModifyVerifiedAccessGroupPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-group-policy`.

**AWS CLI**  
**Para configurar una política de acceso verificado para un grupo**  
En el siguiente ejemplo de `modify-verified-access-group-policy` se agrega la política de acceso verificado especificada al grupo de acceso verificado especificado.  

```
aws ec2 modify-verified-access-group-policy \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --policy-enabled \
    --policy-document file://policy.txt
```
Contenido de `policy.txt`:  

```
permit(principal,action,resource)
when {
    context.identity.groups.contains("finance") &&
    context.identity.email.verified == true
};
```
Salida:  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Para obtener más información, consulte [Verified Access groups](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-group-policy.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-group`
<a name="ec2_ModifyVerifiedAccessGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-group`.

**AWS CLI**  
**Para modificar la configuración de un grupo de acceso verificado**  
En el siguiente ejemplo de `modify-verified-access-group` se agrega la descripción especificada al grupo de acceso verificado especificado.  

```
aws ec2 modify-verified-access-group \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --description "Testing Verified Access"
```
Salida:  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T22:17:25"
    }
}
```
Para obtener más información, consulte [Verified Access groups](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-group.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-instance-logging-configuration`
<a name="ec2_ModifyVerifiedAccessInstanceLoggingConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-instance-logging-configuration`.

**AWS CLI**  
**Para habilitar el registro de una instancia de acceso verificado**  
En el siguiente ejemplo de `modify-verified-access-instance-logging-configuration` se habilita el registro de acceso para la instancia de acceso verificado especificada. Los registros se entregarán al grupo de CloudWatch registros especificado.  

```
aws ec2 modify-verified-access-instance-logging-configuration \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}
```
Salida:  

```
{
    "LoggingConfiguration": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "AccessLogs": {
            "S3": {
                "Enabled": false
            },
            "CloudWatchLogs": {
                "Enabled": true,
                "DeliveryStatus": {
                    "Code": "success"
                },
                "LogGroup": "my-log-group"
            },
            "KinesisDataFirehose": {
                "Enabled": false
            },
            "LogVersion": "ocsf-1.0.0-rc.2",
            "IncludeTrustContext": false
        }
    }
}
```
Para obtener más información, consulte [Verified Access logs](https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html) en la *Guía del usuario de acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessInstanceLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-instance`
<a name="ec2_ModifyVerifiedAccessInstance_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-instance`.

**AWS CLI**  
**Para modificar la configuración de una instancia de acceso verificado**  
En el siguiente ejemplo de `modify-verified-access-instance` se agrega la descripción especificada a la instancia de acceso verificado especificada.  

```
aws ec2 modify-verified-access-instance \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --description "Testing Verified Access"
```
Salida:  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [
            {
                "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                "TrustProviderType": "user",
                "UserTrustProviderType": "iam-identity-center"
            }
        ],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T22:41:04"
    }
}
```
Para obtener más información, consulte [Verified Access instances](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-instance.html)la *Referencia de AWS CLI comandos*. 

### `modify-verified-access-trust-provider`
<a name="ec2_ModifyVerifiedAccessTrustProvider_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-verified-access-trust-provider`.

**AWS CLI**  
**Para modificar la configuración de un proveedor de confianza de acceso verificado**  
En el siguiente ejemplo de `modify-verified-access-trust-provider` se agrega la descripción especificada al proveedor de confianza de acceso verificado especificado.  

```
aws ec2 modify-verified-access-trust-provider \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \
    --description "Testing Verified Access"
```
Salida:  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:18:21"
    }
}
```
Para obtener más información, consulte [Trust providers for Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) en la *Guía del usuario de Acceso verificado de AWS *.  
+  Para obtener más información sobre la API, consulte [ModifyVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-trust-provider.html)la *Referencia de AWS CLI comandos*. 

### `modify-volume-attribute`
<a name="ec2_ModifyVolumeAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-volume-attribute`.

**AWS CLI**  
**Para modificar un atributo de volumen**  
En este ejemplo se establece en `true` el atributo `autoEnableIo` del volumen con el ID `vol-1234567890abcdef0`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io
```
+  Para obtener más información sobre la API, consulte [ModifyVolumeAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-volume-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-volume`
<a name="ec2_ModifyVolume_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-volume`.

**AWS CLI**  
**Ejemplo 1: modificación de un volumen mediante el cambio de su tamaño**  
En el siguiente ejemplo de `modify-volume` se cambia el tamaño del volumen especificado a 150 GB.  
Comando:  

```
aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0
```
Salida:  

```
{
    "VolumeModification": {
        "TargetSize": 150,
        "TargetVolumeType": "io1",
        "ModificationState": "modifying",
        "VolumeId": " vol-1234567890abcdef0",
        "TargetIops": 100,
        "StartTime": "2019-05-17T11:27:19.000Z",
        "Progress": 0,
        "OriginalVolumeType": "io1",
        "OriginalIops": 100,
        "OriginalSize": 100
    }
}
```
**Ejemplo 2: modificación de un volumen mediante el cambio de su tipo, tamaño y valor de IOPS**  
En el siguiente ejemplo de `modify-volume` se cambia el tipo de volumen a SSD de IOPS aprovisionadas, se establece la tasa de IOPS de destino en 10 000 y se establece el tamaño del volumen en 350 GB.  

```
aws ec2 modify-volume \
    --volume-type io1 \
    --iops 10000 \
    --size 350 \
    --volume-id vol-1234567890abcdef0
```
Salida:  

```
{
    "VolumeModification": {
        "TargetSize": 350,
        "TargetVolumeType": "io1",
        "ModificationState": "modifying",
        "VolumeId": "vol-0721c1a9d08c93bf6",
        "TargetIops": 10000,
        "StartTime": "2019-05-17T11:38:57.000Z",
        "Progress": 0,
        "OriginalVolumeType": "gp2",
        "OriginalIops": 150,
        "OriginalSize": 50
    }
}
```
+  Para obtener más información sobre la API, consulte [ModifyVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-volume.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-attribute`
<a name="ec2_ModifyVpcAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-attribute`.

**AWS CLI**  
**Para modificar el enableDnsSupport atributo**  
En este ejemplo, se modifica el atributo `enableDnsSupport`. Este atributo indica si la resolución de DNS está habilitada para la VPC. Si este atributo es `true`, el servidor DNS de Amazon resuelve nombres de host de DNS para sus instancias en sus direcciones IP correspondientes; de lo contrario, no. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"
```
**Para modificar el enableDnsHostnames atributo**  
En este ejemplo, se modifica el atributo `enableDnsHostnames`. Este atributo especifica si las instancias lanzadas en la VPC obtienen nombres de host de DNS. Si el atributo es `true`, las instancias de la VPC obtienen nombres de host de DNS; de lo contrario, no. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
```
+  Para obtener más información sobre la API, consulte [ModifyVpcAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-attribute.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-endpoint-connection-notification`
<a name="ec2_ModifyVpcEndpointConnectionNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-endpoint-connection-notification`.

**AWS CLI**  
**Para modificar una notificación de conexión de punto de conexión**  
En este ejemplo, se cambia el tema de SNS de la notificación de conexión de punto de conexión especificada.  
Comando:  

```
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic
```
Salida:  

```
{
   "ReturnValue": true
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpcEndpointConnectionNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-connection-notification.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-endpoint-service-configuration`
<a name="ec2_ModifyVpcEndpointServiceConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-endpoint-service-configuration`.

**AWS CLI**  
**Para modificar una configuración de servicio de punto de conexión**  
En este ejemplo, se cambia el requisito de aceptación del servicio de punto de conexión especificado.  
Comando:  

```
aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required
```
Salida:  

```
{
   "ReturnValue": true
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpcEndpointServiceConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-endpoint-service-payer-responsibility`
<a name="ec2_ModifyVpcEndpointServicePayerResponsibility_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-endpoint-service-payer-responsibility`.

**AWS CLI**  
**Para modificar la responsabilidad del pagador**  
En el siguiente ejemplo de `modify-vpc-endpoint-service-payer-responsibility` se modifica la responsabilidad del pagador del servicio de punto de conexión especificado.  

```
aws ec2 modify-vpc-endpoint-service-payer-responsibility \
    --service-id vpce-svc-071afff70666e61e0 \
    --payer-responsibility ServiceOwner
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [ModifyVpcEndpointServicePayerResponsibility](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-payer-responsibility.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-endpoint-service-permissions`
<a name="ec2_ModifyVpcEndpointServicePermissions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-endpoint-service-permissions`.

**AWS CLI**  
**Para modificar los permisos del servicio de punto de conexión**  
En este ejemplo, se añade el permiso para que una AWS cuenta se conecte al servicio de punto final especificado.  
Comando:  

```
aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'
```
Salida:  

```
{
   "ReturnValue": true
}
```
En este ejemplo, se agrega el permiso para que un usuario de IAM (`admin`) específico se conecte al servicio de punto de conexión especificado.  
Comando:  

```
aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'
```
+  Para obtener más información sobre la API, consulte [ModifyVpcEndpointServicePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-permissions.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-endpoint`
<a name="ec2_ModifyVpcEndpoint_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-endpoint`.

**AWS CLI**  
**Para modificar un punto de conexión de puerta de enlace**  
En este ejemplo, se modifica el punto de conexión de puerta de enlace `vpce-1a2b3c4d`; para ello, asocia la tabla de enrutamiento `rtb-aaa222bb` al punto de conexión y restablece el documento de política.  
Comando:  

```
aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy
```
Salida:  

```
{
  "Return": true
}
```
**Para modificar un punto de conexión de interfaz**  
En este ejemplo, se modifica el punto de conexión de la interfaz `vpce-0fe5b17a0707d6fa5` agregando la subred `subnet-d6fcaa8d` al punto de conexión.  
Comando:  

```
aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpcEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpc-peering-connection-options`
<a name="ec2_ModifyVpcPeeringConnectionOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-peering-connection-options`.

**AWS CLI**  
**Para habilitar la comunicación a través de una conexión de emparejamiento de VPC desde su conexión local ClassicLink **  
En este ejemplo, para la conexión entre pares`pcx-aaaabbb`, el propietario de la VPC solicitante modifica las opciones de conexión entre pares de la VPC para permitir que una conexión local se comunique con la VPC homóloga. ClassicLink   
Comando:  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true
```
Salida:  

```
{
  "RequesterPeeringConnectionOptions": {
      "AllowEgressFromLocalClassicLinkToRemoteVpc": true
  }
}
```
**Para habilitar la comunicación a través de una conexión de emparejamiento de VPC desde la VPC local a una conexión remota ClassicLink **  
En este ejemplo, el propietario de la VPC aceptadora modifica las opciones de conexión de emparejamiento de la VPC para permitir que la VPC local se comunique con la conexión de la VPC homóloga. ClassicLink   
Comando:  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true
```
Salida:  

```
{
  "AccepterPeeringConnectionOptions": {
    "AllowEgressFromLocalVpcToRemoteClassicLink": true
  }
}
```
**Para habilitar el soporte de resolución de DNS para conexión de emparejamiento de VPC**  
En este ejemplo, el propietario de la VPC solicitante modifica las opciones de conexión de emparejamiento de VPC de `pcx-aaaabbbb` para permitir que la VPC local resuelva los nombres de host de DNS públicos en direcciones IP privadas al realizar consultas desde instancias de la VPC emparejada.  
Comando:  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true
```
Salida:  

```
{
  "RequesterPeeringConnectionOptions": {
      "AllowDnsResolutionFromRemoteVpc": true
  }
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [ModifyVpcPeeringConnectionOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-peering-connection-options.html)AWS CLI * 

### `modify-vpc-tenancy`
<a name="ec2_ModifyVpcTenancy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpc-tenancy`.

**AWS CLI**  
**Para modificar la tenencia de una VPC**  
En este ejemplo, se modifica la tenencia de la VPC `vpc-1a2b3c4d` a `default`.  
Comando:  

```
aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpcTenancy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-tenancy.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpn-connection-options`
<a name="ec2_ModifyVpnConnectionOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpn-connection-options`.

**AWS CLI**  
**Modificación de las opciones de conexión de la VPN**  
El siguiente `modify-vpn-connection-options` ejemplo modifica el IPv4 CIDR local en el lado de la puerta de enlace del cliente de la conexión VPN especificada.  

```
aws ec2 modify-vpn-connection-options \
    --vpn-connection-id vpn-1122334455aabbccd \
    --local-ipv4-network-cidr 10.0.0.0/16
```
Salida:  

```
{
    "VpnConnections": [
        {
            "CustomerGatewayConfiguration": "...configuration information...",
            "CustomerGatewayId": "cgw-01234567abcde1234",
            "Category": "VPN",
            "State": "modifying",
            "Type": "ipsec.1",
            "VpnConnectionId": "vpn-1122334455aabbccd",
            "TransitGatewayId": "tgw-00112233445566aab",
            "Options": {
                "EnableAcceleration": false,
                "StaticRoutesOnly": true,
                "LocalIpv4NetworkCidr": "10.0.0.0/16",
                "RemoteIpv4NetworkCidr": "0.0.0.0/0",
                "TunnelInsideIpVersion": "ipv4"
            },
            "Routes": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "CanadaVPN"
                }
            ],
            "VgwTelemetry": [
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-07-29T10:35:11.000Z",
                    "OutsideIpAddress": "203.0.113.3",
                    "Status": "DOWN",
                    "StatusMessage": ""
                },
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-09-02T09:09:33.000Z",
                    "OutsideIpAddress": "203.0.113.5",
                    "Status": "UP",
                    "StatusMessage": ""
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Modificación de las opciones de conexión de la Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/modify-vpn-connection-options.html) en la Guía del *usuario de la AWS Site-to-Site VPN*.  
+  Para obtener más información sobre la API, consulte [ModifyVpnConnectionOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-connection-options.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpn-connection`
<a name="ec2_ModifyVpnConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpn-connection`.

**AWS CLI**  
**Para modificar una conexión de VPN**  
En el siguiente ejemplo de `modify-vpn-connection` se cambia la puerta de enlace de destino de la conexión VPN `vpn-12345678901234567` a la puerta de enlace privada virtual `vgw-11223344556677889`:  

```
aws ec2 modify-vpn-connection \
    --vpn-connection-id vpn-12345678901234567 \
    --vpn-gateway-id vgw-11223344556677889
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "modifying",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-07-17T07:34:00.000Z",
                "OutsideIpAddress": "18.210.3.222",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-07-20T21:20:16.000Z",
                "OutsideIpAddress": "34.193.129.33",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            }
        ]
    }
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-connection.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpn-tunnel-certificate`
<a name="ec2_ModifyVpnTunnelCertificate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpn-tunnel-certificate`.

**AWS CLI**  
**Para rotar un certificado de túnel de VPN**  
En el siguiente ejemplo de `modify-vpn-tunnel-certificate` se rota el certificado del túnel especificado para una conexión de VPN.  

```
aws ec2 modify-vpn-tunnel-certificate \
    --vpn-tunnel-outside-ip-address 203.0.113.17 \
    --vpn-connection-id vpn-12345678901234567
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": ...configuration information...,
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "modifying",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-11T17:27:14.000Z",
                "OutsideIpAddress": "203.0.113.17",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN",
                "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-11T17:26:47.000Z",
                "OutsideIpAddress": "203.0.114.18",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN",
                "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example"
            }
        ]
    }
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpnTunnelCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-tunnel-certificate.html)la *Referencia de AWS CLI comandos*. 

### `modify-vpn-tunnel-options`
<a name="ec2_ModifyVpnTunnelOptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `modify-vpn-tunnel-options`.

**AWS CLI**  
**Para modificar las opciones de túnel de una conexión de VPN**  
En el siguiente ejemplo de `modify-vpn-tunnel-options` se actualizan los grupos de Diffie-Hellman permitidos para el túnel y la conexión de VPN especificados.  

```
aws ec2 modify-vpn-tunnel-options \
    --vpn-connection-id vpn-12345678901234567 \
    --vpn-tunnel-outside-ip-address 203.0.113.17 \
    --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
```
Salida:  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "available",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false,
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.17",
                    "Phase1DHGroupNumbers": [
                        {
                            "Value": 14
                        },
                        {
                            "Value": 15
                        },
                        {
                            "Value": 16
                        },
                        {
                            "Value": 17
                        },
                        {
                            "Value": 18
                        }
                    ],
                    "Phase2DHGroupNumbers": [
                        {
                            "Value": 14
                        },
                        {
                            "Value": 15
                        },
                        {
                            "Value": 16
                        },
                        {
                            "Value": 17
                        },
                        {
                            "Value": 18
                        }
                    ]
                },
                {
                    "OutsideIpAddress": "203.0.114.19"
                }
            ]
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-10T21:56:54.000Z",
                "OutsideIpAddress": "203.0.113.17",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-10T21:56:43.000Z",
                "OutsideIpAddress": "203.0.114.19",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            }
        ]
    }
}
```
+  Para obtener más información sobre la API, consulte [ModifyVpnTunnelOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-tunnel-options.html)la *Referencia de AWS CLI comandos*. 

### `monitor-instances`
<a name="ec2_MonitorInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `monitor-instances`.

**AWS CLI**  
**Habilitar el monitoreo detallado para una instancia**  
Este comando de ejemplo habilita el monitoreo detallado de la instancia especificada.  
Comando:  

```
aws ec2 monitor-instances --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
  "InstanceMonitorings": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "Monitoring": {
              "State": "pending"
          }
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [MonitorInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/monitor-instances.html)la *Referencia de AWS CLI comandos*. 

### `move-address-to-vpc`
<a name="ec2_MoveAddressToVpc_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `move-address-to-vpc`.

**AWS CLI**  
**Para mover una dirección a EC2-VPC**  
En este ejemplo, se mueve la dirección IP elástica 54.123.4.56 a la plataforma EC2-VPC.  
Comando:  

```
aws ec2 move-address-to-vpc --public-ip 54.123.4.56
```
Salida:  

```
{
  "Status": "MoveInProgress"
}
```
+  Para obtener más información sobre la API, consulte [MoveAddressToVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/move-address-to-vpc.html)la *Referencia de AWS CLI comandos*. 

### `move-byoip-cidr-to-ipam`
<a name="ec2_MoveByoipCidrToIpam_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `move-byoip-cidr-to-ipam`.

**AWS CLI**  
**Para transferir un CIDR de BYOIP a IPAM**  
En el siguiente ejemplo de `move-byoip-cidr-to-ipam` se transfiere un CIDR de BYOIP a IPAM.  
(Linux):  

```
aws ec2 move-byoip-cidr-to-ipam \
    --region us-west-2 \
    --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \
    --ipam-pool-owner 111111111111 \
    --cidr 130.137.249.0/24
```
(Windows):  

```
aws ec2 move-byoip-cidr-to-ipam ^
    --region us-west-2 ^
    --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^
    --ipam-pool-owner 111111111111 ^
    --cidr 130.137.249.0/24
```
Salida:  

```
{
    "ByoipCidr": {
        "Cidr": "130.137.249.0/24",
        "State": "pending-transfer"
    }
}
```
Para obtener más información, consulte el [tutorial: Transferir un IPv4 CIDR BYOIP existente a IPAM en la Guía del usuario de IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-transfer-ipv4.html) de Amazon *VPC*.  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [MoveByoipCidrToIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/move-byoip-cidr-to-ipam.html)AWS CLI * 

### `network-insights-access-scope`
<a name="ec2_NetworkInsightsAccessScope_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `network-insights-access-scope`.

**AWS CLI**  
**Para crear ámbitos de acceso a la información de red**  
En el siguiente `create-network-insights-access-scope` ejemplo, se crea un ámbito de acceso a Network Insights en su AWS cuenta.  

```
aws ec2 create-network-insights-access-scope \
    --cli-input-json file://access-scope-file.json
```
Contenido de `access-scope-file.json`:  

```
{
    {
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                         "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Salida:  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111"
    }{
    "NetworkInsightsAccessScope": {
        "NetworkInsightsAccessScopeId": "nis-123456789222",
        "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222",
        "CreatedDate": "2022-01-25T19:20:28.796000+00:00",
        "UpdatedDate": "2022-01-25T19:20:28.797000+00:00"
    },
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [NetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/network-insights-access-scope.html)de *AWS CLI comandos*. 

### `provision-byoip-cidr`
<a name="ec2_ProvisionByoipCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `provision-byoip-cidr`.

**AWS CLI**  
**Para aprovisionar un rango de direcciones**  
El siguiente `provision-byoip-cidr` ejemplo proporciona un rango de direcciones IP públicas para su uso con AWS.  

```
aws ec2 provision-byoip-cidr \
    --cidr 203.0.113.25/24 \
    --cidr-authorization-context Message="$text_message",Signature="$signed_message"
```
Salida:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "State": "pending-provision"
    }
}
```
Para obtener más información sobre la creación de las cadenas de mensajes en el contexto de autorización, consulte [Traiga sus propias direcciones IP (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [ProvisionByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-byoip-cidr.html)la *Referencia de AWS CLI comandos*. 

### `provision-ipam-pool-cidr`
<a name="ec2_ProvisionIpamPoolCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `provision-ipam-pool-cidr`.

**AWS CLI**  
**Para aprovisionar un CIDR en un grupo de IPAM**  
En el siguiente ejemplo de `provision-ipam-pool-cidr` se aprovisiona un CIDR en un grupo de IPAM.  
(Linux):  

```
aws ec2 provision-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --cidr 10.0.0.0/24
```
(Windows):  

```
aws ec2 provision-ipam-pool-cidr ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --cidr 10.0.0.0/24
```
Salida:  

```
{
    "IpamPoolCidr": {
        "Cidr": "10.0.0.0/24",
        "State": "pending-provision"
    }
}
```
Para obtener más información, consulte [Aprovisionar CIDRs a un grupo](https://docs.aws.amazon.com/vpc/latest/ipam/prov-cidr-ipam.html) en la Guía del usuario de *IPAM de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte la Referencia [ProvisionIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-ipam-pool-cidr.html)de *AWS CLI comandos*. 

### `purchase-host-reservation`
<a name="ec2_PurchaseHostReservation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `purchase-host-reservation`.

**AWS CLI**  
**Para adquirir una reserva de host dedicado**  
En este ejemplo, se proporciona una vista previa de los costos de una reserva de host dedicado especificada para el host dedicado especificado en su cuenta.  
Comando:  

```
aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123
```
Salida:  

```
{
  "TotalHourlyPrice": "1.499",
  "Purchase": [
      {
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "HostReservationId": "hr-0d418a3a4ffc669ae",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ],
  "TotalUpfrontPrice": "0.000"
}
```
+  Para obtener más información sobre la API, consulte [PurchaseHostReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-host-reservation.html)la *Referencia de AWS CLI comandos*. 

### `purchase-reserved-instances-offering`
<a name="ec2_PurchaseReservedInstancesOffering_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `purchase-reserved-instances-offering`.

**AWS CLI**  
**Para adquirir una oferta de instancia reservada**  
En este ejemplo de comando, se ilustra la adquisición de una oferta de instancias reservadas; para ello, se especifican un ID de oferta y la cantidad de instancias.  
Comando:  

```
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3
```
Salida:  

```
{
  "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample"
}
```
+  Para obtener más información sobre la API, consulte [PurchaseReservedInstancesOffering](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-reserved-instances-offering.html)la *Referencia de AWS CLI comandos*. 

### `purchase-scheduled-instances`
<a name="ec2_PurchaseScheduledInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `purchase-scheduled-instances`.

**AWS CLI**  
**Para adquirir una instancia programada**  
En este ejemplo, se adquiere una instancia programada.  
Comando:  

```
aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json
```
Purchase-request.json:  

```
[
    {
        "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...",
        "InstanceCount": 1
    }
]
```
Salida:  

```
{
  "ScheduledInstanceSet": [
      {
          "AvailabilityZone": "us-west-2b",
          "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012",
          "HourlyPrice": "0.095",
          "CreateDate": "2016-01-25T21:43:38.612Z",
          "Recurrence": {
              "OccurrenceDaySet": [
                  1
              ],
              "Interval": 1,
              "Frequency": "Weekly",
              "OccurrenceRelativeToEnd": false,
              "OccurrenceUnit": ""
          },
          "Platform": "Linux/UNIX",
          "TermEndDate": "2017-01-31T09:00:00Z",
          "InstanceCount": 1,
          "SlotDurationInHours": 32,
          "TermStartDate": "2016-01-31T09:00:00Z",
          "NetworkPlatform": "EC2-VPC",
          "TotalScheduledInstanceHours": 1696,
          "NextSlotStartTime": "2016-01-31T09:00:00Z",
          "InstanceType": "c4.large"
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [PurchaseScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-scheduled-instances.html)la *Referencia de AWS CLI comandos*. 

### `reboot-instances`
<a name="ec2_RebootInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reboot-instances`.

**AWS CLI**  
**Reiniciar una instancia de Amazon EC2**  
En este ejemplo, se reinicia la instancia especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 reboot-instances --instance-ids i-1234567890abcdef5
```
Para obtener más información, consulte Reiniciar su instancia en la *Guía del usuario de Amazon Elastic Compute Cloud.*  
+  Para obtener más información sobre la API, consulte [RebootInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reboot-instances.html)la *Referencia de AWS CLI comandos*. 

### `register-image`
<a name="ec2_RegisterImage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-image`.

**AWS CLI**  
**Ejemplo 1: registro de una AMI mediante un archivo de manifiesto**  
En el siguiente ejemplo de `register-image` se registra una AMI mediante el archivo de manifiesto especificado en Amazon S3.  

```
aws ec2 register-image \
    --name my-image \
    --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml
```
Salida:  

```
{
    "ImageId": "ami-1234567890EXAMPLE"
}
```
Para obtener más información, consulte [Imágenes de máquina de Amazon (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: registro de una AMI mediante una instantánea de un dispositivo raíz**  
En el siguiente ejemplo de `register-image` se registra una AMI mediante la instantánea especificada de un volumen raíz de EBS como dispositivo `/dev/xvda`. La asignación de dispositivos de bloques también incluye un volumen de EBS vacío de 100 GiB como dispositivo `/dev/xvdf`.  

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
```
Salida:  

```
{
    "ImageId": "ami-1a2b3c4d5eEXAMPLE"
}
```
Para obtener más información, consulte [Imágenes de máquina de Amazon (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [RegisterImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html)la *Referencia de AWS CLI comandos*. 

### `register-instance-event-notification-attributes`
<a name="ec2_RegisterInstanceEventNotificationAttributes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-instance-event-notification-attributes`.

**AWS CLI**  
**Ejemplo 1: inclusión de todas las etiquetas en las notificaciones de eventos**  
En el siguiente ejemplo de `register-instance-event-notification-attributes` se incluyen todas las etiquetas en las notificaciones de eventos.  

```
aws ec2 register-instance-event-notification-attributes \
    --instance-tag-attribute IncludeAllTagsOfInstance=true
```
Salida:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Para obtener más información, consulte [Eventos programados para las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: inclusión de etiquetas específicas en las notificaciones de eventos**  
En el siguiente ejemplo de `register-instance-event-notification-attributes` se incluyen las etiquetas especificadas en las notificaciones de eventos. No se pueden especificar etiquetas si `IncludeAllTagsOfInstance` es `true`.  

```
aws ec2 register-instance-event-notification-attributes \
    --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
```
Salida:  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [
            "tag-key1",
            "tag-key2"
        ],
        "IncludeAllTagsOfInstance": false
    }
}
```
Para obtener más información, consulte [Eventos programados para las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [RegisterInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-instance-event-notification-attributes.html)la *Referencia de AWS CLI comandos*. 

### `register-transit-gateway-multicase-group-sources`
<a name="ec2_RegisterTransitGatewayMulticaseGroupSources_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-transit-gateway-multicase-group-sources`.

**AWS CLI**  
**Para registrar un origen en un grupo de multidifusión de puerta de enlace de tránsito.**  
En este ejemplo de `register-transit-gateway-multicast-group-sources` se registra el origen del grupo de interfaz de red especificado en un grupo de multidifusión.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Salida:  

```
{
    "RegisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Para obtener más información, consulte [Register Sources with a Multicast Group](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#add-source-multicast-group) en la *Guía del usuario de AWS Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [RegisterTransitGatewayMulticaseGroupSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicase-group-sources.html)la *Referencia de AWS CLI comandos*. 

### `register-transit-gateway-multicast-group-members`
<a name="ec2_RegisterTransitGatewayMulticastGroupMembers_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-transit-gateway-multicast-group-members`.

**AWS CLI**  
**Para ver la información sobre las asociaciones del dominio de multidifusión de puerta de enlace de tránsito**  
En el siguiente ejemplo de `register-transit-gateway-multicast-group-members` se devuelven las asociaciones del dominio de multidifusión especificado.  

```
aws ec2 register-transit-gateway-multicast-group-members \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-0e246d32695012e81
```
Salida:  

```
{
    "RegisteredMulticastGroupMembers": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-0e246d32695012e81"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Para obtener más información, consulte [Dominios de multidifusión](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) en la *Guía del usuario de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [RegisterTransitGatewayMulticastGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicast-group-members.html)la *Referencia de AWS CLI comandos*. 

### `register-transit-gateway-multicast-group-sources`
<a name="ec2_RegisterTransitGatewayMulticastGroupSources_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-transit-gateway-multicast-group-sources`.

**AWS CLI**  
**Para registrar un origen en un grupo de multidifusión de puerta de enlace de tránsito.**  
En este ejemplo de `register-transit-gateway-multicast-group-sources` se registra el origen del grupo de interfaz de red especificado en un grupo de multidifusión.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Salida:  

```
{
    "RegisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Para obtener más información, consulte [Dominios de multidifusión](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) en la *Guía de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [RegisterTransitGatewayMulticastGroupSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicast-group-sources.html)la *Referencia de AWS CLI comandos*. 

### `reject-transit-gateway-peering-attachment`
<a name="ec2_RejectTransitGatewayPeeringAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reject-transit-gateway-peering-attachment`.

**AWS CLI**  
**Para rechazar una conexión de emparejamiento de puerta de enlace de tránsito**  
En el siguiente ejemplo de `reject-transit-gateway-peering-attachment` se rechaza la conexión de emparejamiento de puerta de enlace de tránsito especificada. El parámetro `--region` especifica la región en la que se encuentra la puerta de enlace de tránsito aceptadora.  

```
aws ec2 reject-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \
    --region us-east-2
```
Salida:  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "rejecting",
        "CreationTime": "2019-12-09T11:50:31.000Z"
    }
}
```
Para obtener más información, consulte [Transit Gateway Peering Attachments](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [RejectTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-peering-attachment.html)la *Referencia de AWS CLI comandos*. 

### `reject-transit-gateway-vpc-attachment`
<a name="ec2_RejectTransitGatewayVpcAttachment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reject-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Para rechazar una conexión de VPC de puerta de enlace de tránsito**  
En el siguiente ejemplo de `reject-transit-gateway-vpc-attachment` se rechaza la conexión de VPC de puerta de enlace de tránsito especificada.  

```
aws ec2 reject-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Para obtener más información, consulte [Transit gateway attachments to a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [RejectTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-vpc-attachment.html)la *Referencia de AWS CLI comandos*. 

### `reject-transit-gateway-vpc-attachments`
<a name="ec2_RejectTransitGatewayVpcAttachments_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reject-transit-gateway-vpc-attachments`.

**AWS CLI**  
**Para rechazar una conexión de VPC de puerta de enlace de tránsito**  
En el siguiente ejemplo de `reject-transit-gateway-vpc-attachment` se rechaza la conexión de VPC de puerta de enlace de tránsito especificada.  

```
aws ec2 reject-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Salida:  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Para obtener más información, consulte [Transit gateway attachments to a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [RejectTransitGatewayVpcAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-vpc-attachments.html)la *Referencia de AWS CLI comandos*. 

### `reject-vpc-endpoint-connections`
<a name="ec2_RejectVpcEndpointConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reject-vpc-endpoint-connections`.

**AWS CLI**  
**Para rechazar una solicitud de conexión de punto de conexión de interfaz**  
En este ejemplo, se rechaza la solicitud de conexión de punto de conexión especificada para el servicio de punto de conexión especificado.  
Comando:  

```
aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc
```
Salida:  

```
{
  "Unsuccessful": []
}
```
+  Para obtener más información sobre la API, consulte [RejectVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-vpc-endpoint-connections.html)la *Referencia de AWS CLI comandos*. 

### `reject-vpc-peering-connection`
<a name="ec2_RejectVpcPeeringConnection_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reject-vpc-peering-connection`.

**AWS CLI**  
**Para rechazar una conexión de emparejamiento de VPC**  
En este ejemplo, se rechaza la solicitud de conexión de emparejamiento de VPC especificada.  
Comando:  

```
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Salida:  

```
{
    "Return": true
}
```
+  Para obtener más información sobre la API, consulte [RejectVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-vpc-peering-connection.html)la *Referencia de AWS CLI comandos*. 

### `release-address`
<a name="ec2_ReleaseAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `release-address`.

**AWS CLI**  
**Liberar direcciones IP elásticas para EC2-Classic**  
En este ejemplo, se libera una dirección IP elástica para su uso con instancias en EC2-Classic. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 release-address --public-ip 198.51.100.0
```
**Liberar una dirección IP elástica para EC2-VPC**  
En este ejemplo, se libera una dirección IP elástica para su uso con instancias en una VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 release-address --allocation-id eipalloc-64d5890a
```
+  Para obtener más información sobre la API, consulte [ReleaseAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-address.html)la *Referencia de AWS CLI comandos*. 

### `release-hosts`
<a name="ec2_ReleaseHosts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `release-hosts`.

**AWS CLI**  
**Para liberar un host dedicado de su cuenta**  
Para liberar un host dedicado de su cuenta. Las instancias que se encuentran en el host deben detenerse o terminarse antes para poder liberar el host.  
Comando:  

```
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
```
Salida:  

```
{
    "Successful":  [
        "h-0029d6e3cacf1b3da"
         ],
  "Unsuccessful": []

 }
```
+  Para obtener más información sobre la API, consulte [ReleaseHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-hosts.html)la *Referencia de AWS CLI comandos*. 

### `release-ipam-pool-allocation`
<a name="ec2_ReleaseIpamPoolAllocation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `release-ipam-pool-allocation`.

**AWS CLI**  
**Para liberar una asignación de grupo de IPAM**  
En este ejemplo, usted es un administrador delegado de IPAM. Ha intentado eliminar un grupo de IPAM, pero ha recibido un error que indica que no puede eliminarlo mientras el grupo tenga asignaciones. Está utilizando este comando para liberar una asignación de grupo.  
Tenga en cuenta lo siguiente:  
Solo puede usar este comando para asignaciones personalizadas. Para eliminar una asignación de un recurso sin eliminar el recurso, defina su estado supervisado en falso mediante [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html).Para completar esta solicitud, necesitará el ID del grupo de IPAM, que puede utilizar. [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html) También necesitará el identificador de asignación, que puede obtener con [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)él. Si no desea eliminar las asignaciones una por una, puede utilizar el `--cascade option` al eliminar un grupo de IPAM para liberar automáticamente cualquier asignación del grupo antes de eliminarla. Hay varios requisitos previos antes de ejecutar este comando. Para obtener más información, consulte [Liberar una asignación](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) en la *Guía del usuario de Amazon VPC IPAM*. La región `--region` en la que se ejecuta este comando debe ser la configuración regional del grupo de IPAM donde se encuentra la asignación.  
En el siguiente ejemplo de `release-ipam-pool-allocation` se libera una asignación de un grupo de IPAM.  

```
aws ec2 release-ipam-pool-allocation \
    --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \
    --cidr 10.0.0.0/23 \
    --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \
    --region us-west-1
```
Salida:  

```
{
    "Success": true
}
```
Una vez que publique una asignación, puede que desee ejecutarla. [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html)  
+  Para obtener más información sobre la API, consulte [ReleaseIpamPoolAllocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-ipam-pool-allocation.html)la *Referencia de AWS CLI comandos*. 

### `replace-iam-instance-profile-association`
<a name="ec2_ReplaceIamInstanceProfileAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `replace-iam-instance-profile-association`.

**AWS CLI**  
**Reemplazar un perfil de instancia de IAM para una instancia**  
En este ejemplo, se reemplaza el perfil de instancia de IAM, representado por la asociación `iip-assoc-060bae234aac2e7fa`, con el perfil de instancia de IAM denominado `AdminRole`.  

```
aws ec2 replace-iam-instance-profile-association \
    --iam-instance-profile Name=AdminRole \
    --association-id iip-assoc-060bae234aac2e7fa
```
Salida:  

```
{
    "IamInstanceProfileAssociation": {
        "InstanceId": "i-087711ddaf98f9489",
        "State": "associating",
        "AssociationId": "iip-assoc-0b215292fab192820",
        "IamInstanceProfile": {
            "Id": "AIPAJLNLDX3AMYZNWYYAY",
            "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole"
        }
    }
}
```
+  Para obtener más información sobre la API, consulte [ReplaceIamInstanceProfileAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-iam-instance-profile-association.html)la *Referencia de AWS CLI comandos*. 

### `replace-network-acl-association`
<a name="ec2_ReplaceNetworkAclAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `replace-network-acl-association`.

**AWS CLI**  
**Para sustituir la ACL de red asociada a una subred**  
En este ejemplo, se asocia la ACL de red especificada a la subred para la asociación de ACL de red especificada.  
Comando:  

```
aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36
```
Salida:  

```
{
    "NewAssociationId": "aclassoc-3999875b"
}
```
+  Para obtener más información sobre la API, consulte [ReplaceNetworkAclAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-network-acl-association.html)la *Referencia de AWS CLI comandos*. 

### `replace-network-acl-entry`
<a name="ec2_ReplaceNetworkAclEntry_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `replace-network-acl-entry`.

**AWS CLI**  
**Para sustituir una entrada de ACL de red**  
En este ejemplo, se sustituye una entrada para la ACL de red especificada. La nueva regla 100 permite la entrada de tráfico desde 203.0.113.12/24 en el puerto 53 de UDP (DNS) a cualquier subred asociada.  
Comando:  

```
aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow
```
+  Para obtener más información sobre la API, consulte [ReplaceNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-network-acl-entry.html)la *Referencia de AWS CLI comandos*. 

### `replace-route-table-association`
<a name="ec2_ReplaceRouteTableAssociation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `replace-route-table-association`.

**AWS CLI**  
**Para sustituir la tabla de enrutamiento asociada a la subred**  
En este ejemplo, se asocia la tabla de enrutamiento especificada a la subred especificada.  
Comando:  

```
aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640
```
Salida:  

```
{
    "NewAssociationId": "rtbassoc-3a1f0f58"
}
```
+  Para obtener más información sobre la API, consulte [ReplaceRouteTableAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-route-table-association.html)la *Referencia de AWS CLI comandos*. 

### `replace-route`
<a name="ec2_ReplaceRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `replace-route`.

**AWS CLI**  
**Para reemplazar una ruta**  
En este ejemplo, se reemplaza la ruta especificada de la tabla de enrutamiento especificada. La nueva ruta coincide con el CIDR especificado y envía el tráfico a la puerta de enlace privada virtual especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
```
+  Para obtener más información sobre la API, consulte [ReplaceRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-route.html)la *Referencia de AWS CLI comandos*. 

### `replace-transit-gateway-route`
<a name="ec2_ReplaceTransitGatewayRoute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `replace-transit-gateway-route`.

**AWS CLI**  
**Para reemplazar la ruta especificada en la tabla de enrutamiento de puerta de enlace de tránsito especificada**  
En el siguiente ejemplo de `replace-transit-gateway-route` se reemplaza la ruta en la tabla de enrutamiento de puerta de enlace de tránsito especificada.  

```
aws ec2 replace-transit-gateway-route \
    --destination-cidr-block 10.0.2.0/24 \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE
```
Salida:  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "active"
    }
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [ReplaceTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-transit-gateway-route.html)la *Referencia de AWS CLI comandos*. 

### `report-instance-status`
<a name="ec2_ReportInstanceStatus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `report-instance-status`.

**AWS CLI**  
**Para informar sobre el estado de una instancia**  
En este ejemplo de comando, se informa sobre el estado de la instancia especificada.  
Comando:  

```
aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive
```
+  Para obtener más información sobre la API, consulte [ReportInstanceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/report-instance-status.html)la *Referencia de AWS CLI comandos*. 

### `request-spot-fleet`
<a name="ec2_RequestSpotFleet_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `request-spot-fleet`.

**AWS CLI**  
**Para solicitar una flota de spot en la subred con el precio más bajo**  
En este ejemplo de comando, se crea una solicitud de flota de spot con dos especificaciones de lanzamiento que solo se diferencian en la subred. La flota de spot lanza las instancias en la subred especificada con el precio más bajo. Si las instancias se lanzan en una VPC predeterminada, reciben una dirección IP pública de forma predeterminada. Si las instancias se lanzan en una VPC no predeterminada, no reciben una dirección IP pública de forma predeterminada.  
Tenga en cuenta que no puede especificar diferentes subredes de la misma zona de disponibilidad en una solicitud de flota de spot.  
Comando:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "SecurityGroups": [
              {
                  "GroupId": "sg-1a2b3c4d"
              }
          ],
          "InstanceType": "m3.medium",
          "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f",
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
          }
      }
  ]
}
```
Salida:  

```
{
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
```
**Para solicitar una flota de spot en la zona de disponibilidad con el precio más bajo**  
En este ejemplo de comando, se crea una solicitud de flota de spot con dos especificaciones de lanzamiento que solo se diferencian en la zona de disponibilidad. La flota de spot lanza las instancias en la zona de disponibilidad especificada con el precio más bajo. Si su cuenta admite EC2-VPC únicamente, Amazon EC2 lanza las instancias de spot en la subred predeterminada de la zona de disponibilidad. Si su cuenta admite EC2-Classic, Amazon EC2 lanza las instancias en EC2-Classic en la zona de disponibilidad.  
Comando:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "SecurityGroups": [
              {
                  "GroupId": "sg-1a2b3c4d"
              }
          ],
          "InstanceType": "m3.medium",
          "Placement": {
              "AvailabilityZone": "us-west-2a, us-west-2b"
          },
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
          }
      }
  ]
}
```
**Para lanzar instancias de spot en una subred y asignarles direcciones IP públicas**  
En este ejemplo de comando, se asignan direcciones públicas a instancias lanzadas en una VPC no predeterminada. Tenga en cuenta que, si especifica una interfaz de red, debe incluir el ID de subred y el ID de grupo de seguridad mediante la interfaz de red.  
Comando:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "InstanceType": "m3.medium",
          "NetworkInterfaces": [
              {
                  "DeviceIndex": 0,
                  "SubnetId": "subnet-1a2b3c4d",
                  "Groups": [ "sg-1a2b3c4d" ],
                  "AssociatePublicIpAddress": true
              }
          ],
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role"
          }
      }
  ]
}
```
**Para solicitar una flota de spot con la estrategia de asignación diversificada**  
En este ejemplo de comando, se crea una solicitud de flota de spot que lanza 30 instancias mediante la estrategia de asignación diversificada. Las especificaciones de lanzamiento varían según el tipo de instancia. La flota de spot distribuye las instancias entre las especificaciones de inicialización, de tal forma que haya 10 instancias de cada tipo.  
Comando:  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json:  

```
{
  "SpotPrice": "0.70",
  "TargetCapacity": 30,
  "AllocationStrategy": "diversified",
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "c4.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      },
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "m3.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      },
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "r3.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      }
  ]
}
```
Para obtener más información, consulte las solicitudes de flota de spot en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [RequestSpotFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/request-spot-fleet.html)la *Referencia de AWS CLI comandos*. 

### `request-spot-instances`
<a name="ec2_RequestSpotInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `request-spot-instances`.

**AWS CLI**  
**Para solicitar instancias de spot**  
En este ejemplo de comando, se crea una solicitud de instancia de spot única para cinco instancias en la zona de disponibilidad especificada. Si su cuenta admite EC2-VPC únicamente, Amazon EC2 lanza las instancias en la subred predeterminada de la zona de disponibilidad especificada. Si su cuenta admite EC2-Classic, Amazon EC2 lanza las instancias en EC2-Classic en la zona de disponibilidad.  
Comando:  

```
aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json
```
Specification.json:  

```
{
  "ImageId": "ami-1a2b3c4d",
  "KeyName": "my-key-pair",
  "SecurityGroupIds": [ "sg-1a2b3c4d" ],
  "InstanceType": "m3.medium",
  "Placement": {
    "AvailabilityZone": "us-west-2a"
  },
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
Salida:  

```
{
  "SpotInstanceRequests": [
      {
          "Status": {
              "UpdateTime": "2014-03-25T20:54:21.000Z",
              "Code": "pending-evaluation",
              "Message": "Your Spot request has been submitted for review, and is pending evaluation."
          },
          "ProductDescription": "Linux/UNIX",
          "SpotInstanceRequestId": "sir-df6f405d",
          "State": "open",
          "LaunchSpecification": {
              "Placement": {
                  "AvailabilityZone": "us-west-2a"
              },
              "ImageId": "ami-1a2b3c4d",
              "KeyName": "my-key-pair",
              "SecurityGroups": [
                  {
                      "GroupName": "my-security-group",
                      "GroupId": "sg-1a2b3c4d"
                  }
              ],
              "Monitoring": {
                  "Enabled": false
              },
              "IamInstanceProfile": {
                  "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
              },
              "InstanceType": "m3.medium"
          },
          "Type": "one-time",
          "CreateTime": "2014-03-25T20:54:20.000Z",
          "SpotPrice": "0.050000"
      },
      ...
  ]
}
```
En este ejemplo de comando, se crea una solicitud de instancia de spot única para cinco instancias en la subred especificada. Amazon EC2 inicia las instancias en la subred especificada. Si la VPC es una VPC no predeterminada, las instancias no reciben una dirección IP pública de forma predeterminada.  
Comando:  

```
aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json
```
Specification.json:  

```
{
  "ImageId": "ami-1a2b3c4d",
  "SecurityGroupIds": [ "sg-1a2b3c4d" ],
  "InstanceType": "m3.medium",
  "SubnetId": "subnet-1a2b3c4d",
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
Salida:  

```
{
  "SpotInstanceRequests": [
      {
          "Status": {
             "UpdateTime": "2014-03-25T22:21:58.000Z",
             "Code": "pending-evaluation",
             "Message": "Your Spot request has been submitted for review, and is pending evaluation."
          },
          "ProductDescription": "Linux/UNIX",
          "SpotInstanceRequestId": "sir-df6f405d",
          "State": "open",
          "LaunchSpecification": {
             "Placement": {
                 "AvailabilityZone": "us-west-2a"
             }
             "ImageId": "ami-1a2b3c4d"
             "SecurityGroups": [
                 {
                     "GroupName": "my-security-group",
                     "GroupID": "sg-1a2b3c4d"
                 }
             ]
             "SubnetId": "subnet-1a2b3c4d",
             "Monitoring": {
                 "Enabled": false
             },
             "IamInstanceProfile": {
                 "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
             },
             "InstanceType": "m3.medium",
         },
         "Type": "one-time",
         "CreateTime": "2014-03-25T22:21:58.000Z",
         "SpotPrice": "0.050000"
      },
      ...
  ]
}
```
En este ejemplo de comando, se asigna una dirección IP pública a instancias de spot que se lanzan en una VPC no predeterminada. Tenga en cuenta que, si especifica una interfaz de red, debe incluir el ID de subred y el ID de grupo de seguridad mediante la interfaz de red.  
Comando:  

```
aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json
```
Specification.json:  

```
{
  "ImageId": "ami-1a2b3c4d",
  "KeyName": "my-key-pair",
  "InstanceType": "m3.medium",
  "NetworkInterfaces": [
    {
      "DeviceIndex": 0,
      "SubnetId": "subnet-1a2b3c4d",
      "Groups": [ "sg-1a2b3c4d" ],
      "AssociatePublicIpAddress": true
    }
  ],
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
+  Para obtener más información sobre la API, consulte [RequestSpotInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/request-spot-instances.html)la *Referencia de AWS CLI comandos*. 

### `reset-address-attribute`
<a name="ec2_ResetAddressAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-address-attribute`.

**AWS CLI**  
**Para restablecer el atributo de nombre de dominio asociado a una dirección IP elástica**  
En los siguientes ejemplos de `reset-address-attribute` se restablece el atributo de nombre de dominio de una dirección IP elástica.  
Linux:  

```
aws ec2 reset-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --attribute domain-name
```
Windows:  

```
aws ec2 reset-address-attribute ^
    --allocation-id eipalloc-abcdef01234567890 ^
    --attribute domain-name
```
Salida:  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com."
            "PtrRecordUpdate": {
                "Value": "example.net.",
                "Status": "PENDING"
        }
    ]
}
```
Para supervisar el cambio pendiente, consulte la *Referencia [describe-addresses-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses-attribute.html)de comandos de la AWS CLI*.  
+  Para obtener más información sobre la API, consulte [ResetAddressAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-address-attribute.html)la *Referencia de AWS CLI comandos*. 

### `reset-ebs-default-kms-key-id`
<a name="ec2_ResetEbsDefaultKmsKeyId_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-ebs-default-kms-key-id`.

**AWS CLI**  
**Para restablecer la CMK predeterminada para el cifrado de EBS**  
En el siguiente `reset-ebs-default-kms-key-id` ejemplo, se restablece la CMK predeterminada para el cifrado de EBS de su AWS cuenta en la región actual.  

```
aws ec2 reset-ebs-default-kms-key-id
```
Salida:  

```
{
   "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE"
}
```
+  *Para obtener más información sobre la API, consulte la Referencia de [ResetEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-ebs-default-kms-key-id.html)comandos AWS CLI .* 

### `reset-fpga-image-attribute`
<a name="ec2_ResetFpgaImageAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-fpga-image-attribute`.

**AWS CLI**  
**Para restablecer los atributos de una imagen de Amazon FPGA**  
En este ejemplo, se restablecen los permisos de carga de la AFI especificada.  
Comando:  

```
aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission
```
Salida:  

```
{
  "Return": true
}
```
+  Para obtener más información sobre la API, consulte [ResetFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-fpga-image-attribute.html)la *Referencia de AWS CLI comandos*. 

### `reset-image-attribute`
<a name="ec2_ResetImageAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-image-attribute`.

**AWS CLI**  
**Para restablecer el atributo launchPermission**  
En este ejemplo, se restablece el atributo `launchPermission` de la AMI especificada en su valor predeterminado. De forma predeterminada, AMIs son privados. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission
```
+  Para obtener más información sobre la API, consulte [ResetImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-image-attribute.html)la *Referencia de AWS CLI comandos*. 

### `reset-instance-attribute`
<a name="ec2_ResetInstanceAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-instance-attribute`.

**AWS CLI**  
**Para restablecer el sourceDestCheck atributo**  
En este ejemplo, se restablece el atributo `sourceDestCheck` de la instancia especificada. La instancia debe encontrarse en una VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck
```
**Para restablecer el atributo kernel**  
En este ejemplo, se restablece el atributo `kernel` de la instancia especificada. La instancia debe tener el estado `stopped`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel
```
**Para restablecer el atributo ramdisk**  
En este ejemplo, se restablece el atributo `ramdisk` de la instancia especificada. La instancia debe tener el estado `stopped`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk
```
+  Para obtener más información sobre la API, consulte [ResetInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-instance-attribute.html)la *Referencia de AWS CLI comandos*. 

### `reset-network-interface-attribute`
<a name="ec2_ResetNetworkInterfaceAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-network-interface-attribute`.

**AWS CLI**  
**Para restablecer un atributo de interfaz de red**  
En el siguiente `reset-network-interface-attribute` ejemplo, se restablece el valor del atributo de source/destination comprobación en. `true`  

```
aws ec2 reset-network-interface-attribute \
    --network-interface-id eni-686ea200 \
    --source-dest-check
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [ResetNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-network-interface-attribute.html)la *Referencia de AWS CLI comandos*. 

### `reset-snapshot-attribute`
<a name="ec2_ResetSnapshotAttribute_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-snapshot-attribute`.

**AWS CLI**  
**Para restablecer un atributo de instantánea**  
En este ejemplo, se restablecen los permisos de creación de volúmenes para la instantánea `snap-1234567890abcdef0`. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission
```
+  Para obtener más información sobre la API, consulte [ResetSnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-snapshot-attribute.html)la *Referencia de AWS CLI comandos*. 

### `restore-address-to-classic`
<a name="ec2_RestoreAddressToClassic_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `restore-address-to-classic`.

**AWS CLI**  
**Para restaurar una dirección en EC2-Classic**  
En este ejemplo, se restaura la dirección IP elástica 198.51.100.0 a la plataforma EC2-Classic.  
Comando:  

```
aws ec2 restore-address-to-classic --public-ip 198.51.100.0
```
Salida:  

```
{
  "Status": "MoveInProgress",
  "PublicIp": "198.51.100.0"
}
```
+  Para obtener más información sobre la API, consulte [RestoreAddressToClassic](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-address-to-classic.html)la *Referencia de AWS CLI comandos*. 

### `restore-image-from-recycle-bin`
<a name="ec2_RestoreImageFromRecycleBin_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `restore-image-from-recycle-bin`.

**AWS CLI**  
**Para restaurar una imagen desde la papelera de reciclaje**  
En el siguiente ejemplo de `restore-image-from-recycle-bin` se restaura la AMI ami-0111222333444abcd desde la papelera de reciclaje.  

```
aws ec2 restore-image-from-recycle-bin \
    --image-id ami-0111222333444abcd
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Recuperar objetos borrados AMIs de la papelera de reciclaje](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-amis.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [RestoreImageFromRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-image-from-recycle-bin.html)la *Referencia de AWS CLI comandos*. 

### `restore-managed-prefix-list-version`
<a name="ec2_RestoreManagedPrefixListVersion_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `restore-managed-prefix-list-version`.

**AWS CLI**  
us-west-2\$1\$1To restore a prefix list version\$1\$1  
En el siguiente ejemplo de `restore-managed-prefix-list-version`, se restauran las entradas de la versión 1 de la lista de prefijos especificada.  

```
aws ec2 restore-managed-prefix-list-version \
    --prefix-list-id pl-0123456abcabcabc1 \
    --current-version 2 \
    --previous-version 1
```
Salida:  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "restore-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 2,
        "OwnerId": "123456789012"
    }
}
```
Para obtener más información, consulte [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [RestoreManagedPrefixListVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-managed-prefix-list-version.html)la *Referencia de AWS CLI comandos*. 

### `restore-snapshot-from-recycle-bin`
<a name="ec2_RestoreSnapshotFromRecycleBin_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `restore-snapshot-from-recycle-bin`.

**AWS CLI**  
**Para restaurar instantáneas desde la papelera de reciclaje**  
En el siguiente ejemplo de `restore-snapshot-from-recycle-bin` se restaura una instantánea desde la papelera de reciclaje. Cuando restaura una instantánea desde la papelera de reciclaje, la instantánea está disponible inmediatamente para su uso y se quita de la papelera de reciclaje. Puede utilizar una instantánea restaurada de la misma manera en que utiliza cualquier otra instantánea de la cuenta.  

```
aws ec2 restore-snapshot-from-recycle-bin \
    --snapshot-id snap-01234567890abcdef
```
Este comando no genera ninguna salida.  
Para obtener más información sobre la papelera de reciclaje, consulte [Recuperar instantáneas eliminadas de la papelera de reciclaje](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-snaps.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [RestoreSnapshotFromRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-from-recycle-bin.html)la *Referencia de AWS CLI comandos*. 

### `restore-snapshot-tier`
<a name="ec2_RestoreSnapshotTier_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `restore-snapshot-tier`.

**AWS CLI**  
**Ejemplo 1: restauración permanente de una instantánea archivada**  
En el siguiente ejemplo de `restore-snapshot-tier` se restaura la instantánea especificada de forma permanente. Especifique el valor de `--snapshot-id` e incluya la opción `permanent-restore`.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --permanent-restore
```
Salida:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "IsPermanentRestore": true
}
```
Para obtener más información sobre el archivado de instantáneas, consulte [Archivo de instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*.  
**Ejemplo 2: restauración temporal de una instantánea archivada**  
En el siguiente ejemplo de `restore-snapshot-tier` se restaura la instantánea especificada de forma temporal. Omita la opción `--permanent-restore`. Especifique el valor de `--snapshot-id` y, en `temporary-restore-days`, especifique la cantidad de días durante los que desea restaurar la instantánea. `temporary-restore-days` debe especificarse en días. El rango permitido es de `1` a `180`. Si no especifica ningún valor, el valor predeterminado es `1` día.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --temporary-restore-days 5
```
Salida:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "RestoreDuration": 5,
    "IsPermanentRestore": false
}
```
Para obtener más información sobre el archivado de instantáneas, consulte [Archivo de instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*.  
**Ejemplo 3: modificación del período de restauración**  
En el siguiente ejemplo de `restore-snapshot-tier` se cambia el período de restauración de la instantánea especificada a `10` días.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf
    --temporary-restore-days 10
```
Salida:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "RestoreDuration": 10,
    "IsPermanentRestore": false
}
```
Para obtener más información sobre el archivado de instantáneas, consulte [Archivo de instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*.  
**Ejemplo 4: modificación del tipo de restauración**  
En el siguiente ejemplo de `restore-snapshot-tier` se cambia el tipo de restauración de la instantánea especificada de temporal a permanente.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf
    --permanent-restore
```
Salida:  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "IsPermanentRestore": true
}
```
Para obtener más información sobre el archivado de instantáneas, consulte [Archivo de instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [RestoreSnapshotTier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-tier.html)la *Referencia de AWS CLI comandos*. 

### `revoke-client-vpn-ingress`
<a name="ec2_RevokeClientVpnIngress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `revoke-client-vpn-ingress`.

**AWS CLI**  
**Para revocar una regla de autorización de un punto de conexión de Client VPN**  
En el siguiente ejemplo de `revoke-client-vpn-ingress` se revoca una regla de acceso a Internet (`0.0.0.0/0`) para todos los grupos.  

```
aws ec2 revoke-client-vpn-ingress \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --target-network-cidr 0.0.0.0/0 --revoke-all-groups
```
Salida:  

```
{
    "Status": {
        "Code": "revoking"
    }
}
```
Para obtener más información, consulte [Authorization Rules](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [RevokeClientVpnIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-client-vpn-ingress.html)la *Referencia de AWS CLI comandos*. 

### `revoke-security-group-egress`
<a name="ec2_RevokeSecurityGroupEgress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `revoke-security-group-egress`.

**AWS CLI**  
**Ejemplo 1: eliminación de la regla que permite el tráfico saliente a un rango de direcciones específico**  
En el siguiente ejemplo del comando `revoke-security-group-egress` se elimina la regla que otorga acceso en el puerto TCP 80 a los rangos de direcciones especificados.  

```
aws ec2 revoke-security-group-egress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: eliminación de la regla que permite el tráfico saliente a un grupo de seguridad específico**  
En el siguiente ejemplo del comando `revoke-security-group-egress` se elimina la regla que otorga acceso en el puerto TCP 80 al grupo de seguridad especificado.  

```
aws ec2 revoke-security-group-egress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [RevokeSecurityGroupEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-security-group-egress.html)la *Referencia de AWS CLI comandos*. 

### `revoke-security-group-ingress`
<a name="ec2_RevokeSecurityGroupIngress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `revoke-security-group-ingress`.

**AWS CLI**  
**Ejemplo 1: eliminación de una regla de un grupo de seguridad**  
En el siguiente ejemplo de `revoke-security-group-ingress` se elimina el acceso al puerto TCP 22 al rango de direcciones `203.0.113.0/24` del grupo de seguridad especificado para una VPC predeterminada.  

```
aws ec2 revoke-security-group-ingress \
    --group-name mySecurityGroup
    --protocol tcp \
    --port 22 \
    --cidr 203.0.113.0/24
```
Este comando no genera ninguna salida si se ejecuta correctamente.  
Para obtener más información, consulte [Grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: eliminación de una regla mediante el conjunto de permisos de IP**  
En el siguiente ejemplo de `revoke-security-group-ingress` se usa el parámetro `ip-permissions` para eliminar una regla de entrada que permite enviar el mensaje ICMP `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (tipo 3, código 4).  

```
aws ec2 revoke-security-group-ingress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
```
Este comando no genera ninguna salida si se ejecuta correctamente.  
Para obtener más información, consulte [Grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [RevokeSecurityGroupIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-security-group-ingress.html)la *Referencia de AWS CLI comandos*. 

### `run-instances`
<a name="ec2_RunInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `run-instances`.

**AWS CLI**  
**Ejemplo 1: Lanzar una instancia en una subred predeterminada**  
En el siguiente ejemplo de `run-instances`, se lanza una única instancia de tipo `t2.micro` en la subred predeterminada de la región actual y se la asocia a la subred predeterminada de la VPC predeterminada de la región. El par de claves es opcional si no tiene pensado conectarse a la instancia mediante SSH (Linux) o RDP (Windows).  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --key-name MyKeyPair
```
Salida:  

```
{
    "Instances": [
        {
            "AmiLaunchIndex": 0,
            "ImageId": "ami-0abcdef1234567890",
            "InstanceId": "i-1231231230abcdef0",
            "InstanceType": "t2.micro",
            "KeyName": "MyKeyPair",
            "LaunchTime": "2018-05-10T08:05:20.000Z",
            "Monitoring": {
                "State": "disabled"
            },
            "Placement": {
                "AvailabilityZone": "us-east-2a",
                "GroupName": "",
                "Tenancy": "default"
            },
            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
            "PrivateIpAddress": "10.0.0.157",
            "ProductCodes": [],
            "PublicDnsName": "",
            "State": {
                "Code": 0,
                "Name": "pending"
            },
            "StateTransitionReason": "",
            "SubnetId": "subnet-04a636d18e83cfacb",
            "VpcId": "vpc-1234567890abcdef0",
            "Architecture": "x86_64",
            "BlockDeviceMappings": [],
            "ClientToken": "",
            "EbsOptimized": false,
            "Hypervisor": "xen",
            "NetworkInterfaces": [
                {
                    "Attachment": {
                        "AttachTime": "2018-05-10T08:05:20.000Z",
                        "AttachmentId": "eni-attach-0e325c07e928a0405",
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "Status": "attaching"
                    },
                    "Description": "",
                    "Groups": [
                        {
                            "GroupName": "MySecurityGroup",
                            "GroupId": "sg-0598c7d356eba48d7"
                        }
                    ],
                    "Ipv6Addresses": [],
                    "MacAddress": "0a:ab:58:e0:67:e2",
                    "NetworkInterfaceId": "eni-0c0a29997760baee7",
                    "OwnerId": "123456789012",
                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                    "PrivateIpAddress": "10.0.0.157",
                    "PrivateIpAddresses": [
                        {
                            "Primary": true,
                            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                            "PrivateIpAddress": "10.0.0.157"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Status": "in-use",
                    "SubnetId": "subnet-04a636d18e83cfacb",
                    "VpcId": "vpc-1234567890abcdef0",
                    "InterfaceType": "interface"
                }
            ],
            "RootDeviceName": "/dev/xvda",
            "RootDeviceType": "ebs",
            "SecurityGroups": [
                {
                    "GroupName": "MySecurityGroup",
                    "GroupId": "sg-0598c7d356eba48d7"
                }
            ],
            "SourceDestCheck": true,
            "StateReason": {
                "Code": "pending",
                "Message": "pending"
            },
            "Tags": [],
            "VirtualizationType": "hvm",
            "CpuOptions": {
                "CoreCount": 1,
                "ThreadsPerCore": 1
            },
            "CapacityReservationSpecification": {
                "CapacityReservationPreference": "open"
            },
            "MetadataOptions": {
                "State": "pending",
                "HttpTokens": "optional",
                "HttpPutResponseHopLimit": 1,
                "HttpEndpoint": "enabled"
            }
        }
    ],
    "OwnerId": "123456789012",
    "ReservationId": "r-02a3f596d91211712"
}
```
**Ejemplo 2: Lanzar una instancia en una subred no predeterminada y agregar una dirección IP pública**  
En el siguiente ejemplo de `run-instances`, se solicita una dirección IP pública para una instancia que se va a lanzar en una subred no predeterminada. La instancia se asocia a los grupos de seguridad especificados.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --subnet-id subnet-08fc749671b2d077c \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --associate-public-ip-address \
    --key-name MyKeyPair
```
Para ver un ejemplo del resultado de `run-instances`, consulte el ejemplo 1.  
**Ejemplo 3: lanzar una instancia con volúmenes adicionales**  
En el siguiente ejemplo de `run-instances`, se usa una asignación de dispositivos de bloques, especificada en mapping.json, para asociar volúmenes adicionales en el momento del lanzamiento. Una asignación de dispositivos de bloques puede especificar volúmenes de EBS, volúmenes de almacén de instancias o tanto volúmenes de EBS como volúmenes de almacén de instancias.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --subnet-id subnet-08fc749671b2d077c \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --key-name MyKeyPair \
    --block-device-mappings file://mapping.json
```
Contenido de `mapping.json`. En este ejemplo, se le agrega a `/dev/sdh` un volumen de EBS vacío con un tamaño de 100 GiB.  

```
[
    {
        "DeviceName": "/dev/sdh",
        "Ebs": {
            "VolumeSize": 100
        }
    }
]
```
Contenido de `mapping.json`. En este ejemplo, se le agrega a `ephemeral1` un volumen de almacén de instancias.  

```
[
    {
        "DeviceName": "/dev/sdc",
        "VirtualName": "ephemeral1"
    }
]
```
Para ver un ejemplo del resultado de `run-instances`, consulte el ejemplo 1.  
Para obtener más información acerca de la asignación de dispositivos de bloques, consulte [Asignación de dispositivos de bloques](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 4: lanzar una instancia y agregar etiquetas al crearla**  
En el siguiente ejemplo de `run-instances`, se agrega una etiqueta con una clave de `webserver` y un valor de `production` a la instancia. El comando también aplica una etiqueta con una clave de `cost-center` y un valor de `cc123` a cualquier volumen de EBS que se cree (en este caso, el volumen raíz).  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'
```
Para ver un ejemplo del resultado de `run-instances`, consulte el ejemplo 1.  
**Ejemplo 5: lanzar una instancia con datos de usuario**  
En el siguiente ejemplo de `run-instances`, se transfieren los datos del usuario a un archivo denominado `my_script.txt` que contiene un script de configuración para la instancia. El script se ejecuta en el momento del lanzamiento.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --user-data file://my_script.txt
```
Para ver un ejemplo del resultado de `run-instances`, consulte el ejemplo 1.  
Para obtener más información, consulte [Trabajo con datos de usuario en instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 6: lanzar una instancia de rendimiento ampliable**  
En el siguiente ejemplo de `run-instances`, se lanza una instancia t2.micro con la opción de crédito `unlimited`. Al lanzar una instancia T2, si no especifica `--credit-specification`, la opción de crédito predeterminada es `standard`. Al lanzar una instancia T3, la opción de crédito predeterminada es `unlimited`.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --credit-specification CpuCredits=unlimited
```
Para ver un ejemplo del resultado de `run-instances`, consulte el ejemplo 1.  
Para obtener más información sobre las instancias de rendimiento ampliable, consulte [Instancias de rendimiento ampliable](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/burstable-performance-instances.html) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [RunInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-instances.html)la *Referencia de AWS CLI comandos*. 

### `run-scheduled-instances`
<a name="ec2_RunScheduledInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `run-scheduled-instances`.

**AWS CLI**  
**Para lanzar una instancia programada**  
En este ejemplo, se lanza la instancia programada especificada en una VPC.  
Comando:  

```
aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json
```
Launch-specification.json:  

```
{
  "ImageId": "ami-12345678",
  "KeyName": "my-key-pair",
  "InstanceType": "c4.large",
  "NetworkInterfaces": [
    {
        "DeviceIndex": 0,
        "SubnetId": "subnet-12345678",
        "AssociatePublicIpAddress": true,
        "Groups": ["sg-12345678"]
    }
  ],
  "IamInstanceProfile": {
      "Name": "my-iam-role"
  }
}
```
Salida:  

```
{
  "InstanceIdSet": [
      "i-1234567890abcdef0"
  ]
}
```
En este ejemplo, se lanza la instancia programada especificada en EC2-Classic.  
Comando:  

```
aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json
```
Launch-specification.json:  

```
{
  "ImageId": "ami-12345678",
  "KeyName": "my-key-pair",
  "SecurityGroupIds": ["sg-12345678"],
  "InstanceType": "c4.large",
  "Placement": {
    "AvailabilityZone": "us-west-2b"
  }
  "IamInstanceProfile": {
      "Name": "my-iam-role"
  }
}
```
Salida:  

```
{
  "InstanceIdSet": [
      "i-1234567890abcdef0"
  ]
}
```
+  Para obtener más información sobre la API, consulte [RunScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-scheduled-instances.html)la *Referencia de AWS CLI comandos*. 

### `search-local-gateway-routes`
<a name="ec2_SearchLocalGatewayRoutes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `search-local-gateway-routes`.

**AWS CLI**  
**Para buscar rutas en una tabla de enrutamiento de puerta de enlace local**  
En el siguiente ejemplo de `search-local-gateway-routes` se buscan rutas estáticas en la tabla de enrutamiento de la puerta de enlace local especificada.  

```
aws ec2 search-local-gateway-routes \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \
    --filters "Name=type,Values=static"
```
Salida:  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE"
    }
}
```
+  Para obtener más información sobre la API, consulte [SearchLocalGatewayRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-local-gateway-routes.html)la *Referencia de AWS CLI comandos*. 

### `search-transit-gateway-multicast-groups`
<a name="ec2_SearchTransitGatewayMulticastGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `search-transit-gateway-multicast-groups`.

**AWS CLI**  
**Para buscar uno o más grupos de multidifusión de puerta de enlace de tránsito y devolver información de pertenencia al grupo**  
En el siguiente ejemplo de `search-transit-gateway-multicast-groups` se devuelve la pertenencia al grupo del grupo de multidifusión especificado.  

```
aws ec2 search-transit-gateway-multicast-groups \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE
```
Salida:  

```
{
    "MulticastGroups": [
        {
            "GroupIpAddress": "224.0.1.0",
            "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE",
            "SubnetId": "subnet-0187aff814EXAMPLE",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "ResourceType": "vpc",
            "NetworkInterfaceId": "eni-03847706f6EXAMPLE",
            "GroupMember": false,
            "GroupSource": true,
            "SourceType": "static"
        }
    ]
}
```
Para obtener más información, consulte [Multidifusión en puertas de enlace de tránsito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html) en la *Guía de puertas de enlace de tránsito*.  
+  Para obtener más información sobre la API, consulte [SearchTransitGatewayMulticastGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-transit-gateway-multicast-groups.html)la *Referencia de AWS CLI comandos*. 

### `search-transit-gateway-routes`
<a name="ec2_SearchTransitGatewayRoutes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `search-transit-gateway-routes`.

**AWS CLI**  
**Para buscar rutas en la tabla de enrutamiento de puerta de enlace de tránsito especificada**  
En el siguiente ejemplo de `search-transit-gateway-routes` se devuelven todas las rutas que son del tipo `static` de la tabla de enrutamiento especificada.  

```
aws ec2 search-transit-gateway-routes \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --filters "Name=type,Values=static"
```
Salida:  

```
{
    "Routes": [
        {
            "DestinationCidrBlock": "10.0.2.0/24",
            "TransitGatewayAttachments": [
                {
                    "ResourceId": "vpc-4EXAMPLE",
                    "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                    "ResourceType": "vpc"
                }
            ],
            "Type": "static",
            "State": "active"
        },
        {
            "DestinationCidrBlock": "10.1.0.0/24",
            "TransitGatewayAttachments": [
                {
                    "ResourceId": "vpc-4EXAMPLE",
                    "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                    "ResourceType": "vpc"
                }
            ],
            "Type": "static",
            "State": "active"
        }
    ],
    "AdditionalRoutesAvailable": false
}
```
Para obtener más información, consulte [Transit gateway route tables](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de Transit Gateway*.  
+  Para obtener más información sobre la API, consulte [SearchTransitGatewayRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-transit-gateway-routes.html)la *Referencia de AWS CLI comandos*. 

### `send-diagnostic-interrupt`
<a name="ec2_SendDiagnosticInterrupt_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `send-diagnostic-interrupt`.

**AWS CLI**  
**Para enviar una interrupción de diagnóstico**  
En el siguiente ejemplo de `send-diagnostic-interrupt` se envía una interrupción de diagnóstico a la instancia especificada.  

```
aws ec2 send-diagnostic-interrupt \
    --instance-id i-1234567890abcdef0
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [SendDiagnosticInterrupt](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/send-diagnostic-interrupt.html)la *Referencia de AWS CLI comandos*. 

### `start-instances`
<a name="ec2_StartInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `start-instances`.

**AWS CLI**  
**Iniciar una instancia de Amazon EC2**  
En este ejemplo, se inicia la instancia respaldada por Amazon EBS.  
Comando:  

```
aws ec2 start-instances --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
    "StartingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 0,
                "Name": "pending"
            },
            "PreviousState": {
                "Code": 80,
                "Name": "stopped"
            }
        }
    ]
}
```
Para obtener más información, consulte Detener e iniciar la instancia en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [StartInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-instances.html)la *Referencia de AWS CLI comandos*. 

### `start-network-insights-access-scope-analysis`
<a name="ec2_StartNetworkInsightsAccessScopeAnalysis_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `start-network-insights-access-scope-analysis`.

**AWS CLI**  
**Para iniciar un análisis de ámbito de acceso a información de la red**  
En el siguiente `start-network-insights-access-scope-analysis` ejemplo, se inicia el análisis del alcance en tu AWS cuenta.  

```
aws ec2 start-network-insights-access-scope-analysis \
    --region us-east-1 \
    --network-insights-access-scope-id nis-123456789111
```
Salida:  

```
{
    "NetworkInsightsAccessScopeAnalysis": {
        "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
        "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222",
        "NetworkInsightsAccessScopeId": "nis-123456789111",
        "Status": "running",
        "StartDate": "2022-01-26T00:47:06.814000+00:00"
    }
}
```
Para obtener más información, consulte [Introducción a Network Access Analyzer mediante la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) Guía de *Network Access Analyzer*.  
+  Para obtener más información sobre la API, consulte la Referencia [StartNetworkInsightsAccessScopeAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-network-insights-access-scope-analysis.html)de *AWS CLI comandos*. 

### `start-network-insights-analysis`
<a name="ec2_StartNetworkInsightsAnalysis_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `start-network-insights-analysis`.

**AWS CLI**  
**Para analizar una ruta**  
En el siguiente ejemplo de `start-network-insights-analysis` se analiza la ruta entre el origen y el destino. Para ver los resultados del análisis de la ruta, utilice el comando `describe-network-insights-analyses`.  

```
aws ec2 start-network-insights-analysis \
    --network-insights-path-id nip-0b26f224f1d131fa8
```
Salida:  

```
{
    "NetworkInsightsAnalysis": {
        "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a",
        "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a",
        "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
        "StartDate": "2021-01-20T22:58:37.495Z",
        "Status": "running"
    }
}
```
Para obtener más información, consulte [Cómo empezar a utilizar la AWS CLI en la](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) Guía del *Reachability Analyzer.*  
+  *Para obtener más información sobre la API, consulte la Referencia de [StartNetworkInsightsAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-network-insights-analysis.html)comandos AWS CLI .* 

### `start-vpc-endpoint-service-private-dns-verification`
<a name="ec2_StartVpcEndpointServicePrivateDnsVerification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `start-vpc-endpoint-service-private-dns-verification`.

**AWS CLI**  
**Para iniciar el proceso de verificación de DNS**  
En el siguiente ejemplo de `start-vpc-endpoint-service-private-dns-verification` se inicia el proceso de verificación de DNS para el servicio de punto de conexión especificado.  

```
aws ec2 start-vpc-endpoint-service-private-dns-verification \
    --service-id vpce-svc-071afff70666e61e0
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administrar nombres DNS](https://docs.aws.amazon.com/vpc/latest/privatelink/manage-dns-names.html) en la *Guía del AWS PrivateLink usuario*.  
+  Para obtener más información sobre la API, consulte [StartVpcEndpointServicePrivateDnsVerification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-vpc-endpoint-service-private-dns-verification.html)la *Referencia de AWS CLI comandos*. 

### `stop-instances`
<a name="ec2_StopInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `stop-instances`.

**AWS CLI**  
**Ejemplo 1: Detener una instancia de Amazon EC2**  
En el siguiente ejemplo de `stop-instances`, se detiene la instancia respaldada por Amazon EBS especificada.  

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
    "StoppingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 64,
                "Name": "stopping"
            },
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Para obtener más información, consulte [Detener e iniciar la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
**Ejemplo 2: Hibernar una instancia de Amazon EC2**  
En el siguiente ejemplo de `stop-instances`, se hiberna una instancia respaldada por Amazon EBS siempre y cuando la instancia sea compatible con la hibernación y cumpla con los requisitos previos para la hibernación. Luego de que la instancia sea puesta en hibernación, la instancia se detiene.  

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --hibernate
```
Salida:  

```
{
    "StoppingInstances": [
        {
            "CurrentState": {
                "Code": 64,
                "Name": "stopping"
            },
            "InstanceId": "i-1234567890abcdef0",
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Para obtener más información, consulte [Hibernar la instancia de Linux bajo demanda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Hibernate.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.  
+  Para obtener más información sobre la API, consulte [StopInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/stop-instances.html)la *Referencia de AWS CLI comandos*. 

### `terminate-client-vpn-connections`
<a name="ec2_TerminateClientVpnConnections_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `terminate-client-vpn-connections`.

**AWS CLI**  
**Para terminar una conexión a un punto de conexión de Client VPN**  
En el siguiente ejemplo de `terminate-client-vpn-connections` se termina la conexión especificada al punto de conexión de Client VPN.  

```
aws ec2 terminate-client-vpn-connections \
    --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \
    --connection-id cvpn-connection-04edd76f5201e0cb8
```
Salida:  

```
{
    "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde",
    "ConnectionStatuses": [
        {
            "ConnectionId": "cvpn-connection-04edd76f5201e0cb8",
            "PreviousStatus": {
                "Code": "active"
            },
            "CurrentStatus": {
                "Code": "terminating"
            }
        }
    ]
}
```
Para obtener más información, consulte [Client Connections](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-connections.html) en la *Guía del administrador de AWS Client VPN*.  
+  Para obtener más información sobre la API, consulte [TerminateClientVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/terminate-client-vpn-connections.html)la *Referencia de AWS CLI comandos*. 

### `terminate-instances`
<a name="ec2_TerminateInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `terminate-instances`.

**AWS CLI**  
**Terminar una instancia de Amazon EC2**  
En este ejemplo, se termina la instancia especificada.  
Comando:  

```
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
    "TerminatingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 32,
                "Name": "shutting-down"
            },
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Para obtener más información, consulte Uso de instancias de Amazon EC2 en la *Guía del usuario de la interfaz de la línea de comandos de AWS *.  
+  Para obtener más información sobre la API, consulte [TerminateInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/terminate-instances.html)la *Referencia de AWS CLI comandos*. 

### `unassign-ipv6-addresses`
<a name="ec2_UnassignIpv6Addresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `unassign-ipv6-addresses`.

**AWS CLI**  
**Para anular la asignación de una IPv6 dirección de una interfaz de red**  
En este ejemplo, se anula la asignación de la IPv6 dirección especificada de la interfaz de red especificada.  
Comando:  

```
aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68
```
Salida:  

```
{
  "NetworkInterfaceId": "eni-23c49b68",
  "UnassignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071"
  ]
}
```
+  *Para obtener más información sobre la API, consulte [UnassignIpv6 direcciones](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-ipv6-addresses.html) en AWS CLI la referencia de comandos.* 

### `unassign-private-ip-addresses`
<a name="ec2_UnassignPrivateIpAddresses_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `unassign-private-ip-addresses`.

**AWS CLI**  
**Para anular la asignación de una dirección IP privada secundaria de una interfaz de red**  
En este ejemplo, se anula la asignación de las direcciones IP especificadas de la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.  
Comando:  

```
aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82
```
+  Para obtener más información sobre la API, consulte [UnassignPrivateIpAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-private-ip-addresses.html)la *Referencia de AWS CLI comandos*. 

### `unassign-private-nat-gateway-address`
<a name="ec2_UnassignPrivateNatGatewayAddress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `unassign-private-nat-gateway-address`.

**AWS CLI**  
**Para cancelar la asignación de direcciones IP privadas de la puerta de enlace de NAT privada**  
En el siguiente ejemplo de `unassign-private-nat-gateway-address` se anula la asignación de la dirección IP especificada de la puerta de enlace NAT privada especificada.  

```
aws ec2 unassign-private-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --private-ip-addresses 10.0.20.197
```
Salida:  

```
{
    "NatGatewayId": "nat-0ee3edd182361f662",
    "NatGatewayAddresses": [
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "PrivateIp": "10.0.20.197",
            "IsPrimary": false,
            "Status": "unassigning"
        }
    ]
}
```
Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*.  
+  Para obtener más información sobre la API, consulte [UnassignPrivateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-private-nat-gateway-address.html)la *Referencia de AWS CLI comandos*. 

### `unlock-snapshot`
<a name="ec2_UnlockSnapshot_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `unlock-snapshot`.

**AWS CLI**  
**Para desbloquear una instantánea**  
En el siguiente ejemplo de `unlock-snapshot` se desbloquea la instantánea especificada.  

```
aws ec2 unlock-snapshot \
    --snapshot-id snap-0b5e733b4a8df6e0d
```
Salida:  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d"
}
```
Para obtener más información, consulte [Snapshot lock](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) en la *Guía del usuario de Amazon EBS*.  
+  Para obtener más información sobre la API, consulte [UnlockSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unlock-snapshot.html)la *Referencia de AWS CLI comandos*. 

### `unmonitor-instances`
<a name="ec2_UnmonitorInstances_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `unmonitor-instances`.

**AWS CLI**  
**Deshabilitar el monitoreo detallado de una instancia**  
Este comando de ejemplo deshabilita el monitoreo detallado de la instancia especificada.  
Comando:  

```
aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0
```
Salida:  

```
{
  "InstanceMonitorings": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "Monitoring": {
              "State": "disabling"
          }
      }
  ]
}
```
+  Para obtener más información sobre la API, consulte [UnmonitorInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unmonitor-instances.html)la *Referencia de AWS CLI comandos*. 

### `update-security-group-rule-descriptions-egress`
<a name="ec2_UpdateSecurityGroupRuleDescriptionsEgress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-security-group-rule-descriptions-egress`.

**AWS CLI**  
**Para actualizar la descripción de una regla de grupo de seguridad de salida**  
En el siguiente `update-security-group-rule-descriptions-egress` ejemplo, se actualiza la descripción de la regla del grupo de seguridad para el puerto y el intervalo de IPv4 direcciones especificados. La descripción `Outbound HTTP access to server 2` reemplaza a cualquier descripción existente de la regla.  

```
aws ec2 update-security-group-rule-descriptions-egress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Reglas del grupo de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [UpdateSecurityGroupRuleDescriptionsEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/update-security-group-rule-descriptions-egress.html)la *Referencia de AWS CLI comandos*. 

### `update-security-group-rule-descriptions-ingress`
<a name="ec2_UpdateSecurityGroupRuleDescriptionsIngress_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-security-group-rule-descriptions-ingress`.

**AWS CLI**  
**Ejemplo 1: actualización de la descripción de una regla de grupo de seguridad entrante con un origen de CIDR**  
En el siguiente `update-security-group-rule-descriptions-ingress` ejemplo, se actualiza la descripción de la regla del grupo de seguridad para el puerto y el intervalo de IPv4 direcciones especificados. La descripción `SSH access from ABC office` reemplaza a cualquier descripción existente de la regla.  

```
aws ec2 update-security-group-rule-descriptions-ingress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Reglas del grupo de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) en la *Guía del usuario de Amazon EC2*.  
**Ejemplo 2: actualización de la descripción de una regla de grupo de seguridad entrante con un origen de lista de prefijos**  
En el siguiente ejemplo de `update-security-group-rule-descriptions-ingress` se actualiza la descripción de la regla de grupo de seguridad para el puerto y la lista de prefijos especificados. La descripción `SSH access from ABC office` reemplaza a cualquier descripción existente de la regla.  

```
aws ec2 update-security-group-rule-descriptions-ingress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'
```
Salida:  

```
{
    "Return": true
}
```
Para obtener más información, consulte [Reglas del grupo de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener más información sobre la API, consulte [UpdateSecurityGroupRuleDescriptionsIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/update-security-group-rule-descriptions-ingress.html)la *Referencia de AWS CLI comandos*. 

### `withdraw-byoip-cidr`
<a name="ec2_WithdrawByoipCidr_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `withdraw-byoip-cidr`.

**AWS CLI**  
**Para dejar de anunciar un rango de direcciones**  
En el siguiente ejemplo de `withdraw-byoip-cidr` se deja de anunciar el rango de direcciones especificado.  

```
aws ec2 withdraw-byoip-cidr
    --cidr 203.0.113.25/24
```
Salida:  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
        "State": "advertised"
    }
}
```
+  Para obtener más información sobre la API, consulte [WithdrawByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/withdraw-byoip-cidr.html)la *Referencia de AWS CLI comandos*. 