EC2Ejemplos de Amazon que utilizan herramientas para PowerShell - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

EC2Ejemplos de Amazon que utilizan herramientas para PowerShell

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes AWS Tools for PowerShell mediante AmazonEC2.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.

Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.

Acciones

En el siguiente ejemplo de código se muestra cómo usar Add-EC2CapacityReservation.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una nueva reserva de capacidad con los atributos especificados

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

Salida:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

En el siguiente ejemplo de código se muestra cómo usar Add-EC2InternetGateway.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se adjunta la puerta de enlace de Internet especificada a la especificadaVPC.

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

Ejemplo 2: Este ejemplo crea una puerta de enlace de Internet VPC y, a continuación, conecta la puerta de enlace de Internet a. VPC

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • Para API obtener más información, consulte la referencia AttachInternetGatewaydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Add-EC2NetworkInterface.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se adjunta la interfaz de red especificada a la instancia especificada.

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

Salida:

eni-attach-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Add-EC2Volume.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se adjunta el volumen especificado a la instancia especificada y se expone con el nombre de dispositivo especificado.

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

Salida:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet AttachVolumeReference.

En el siguiente ejemplo de código se muestra cómo usar Add-EC2VpnGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se adjunta la puerta de enlace privada virtual especificada a la especificadaVPC.

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

Salida:

State VpcId ----- ----- attaching vpc-12345678

En el siguiente ejemplo de código se muestra cómo usar Approve-EC2VpcPeeringConnection.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se aprueba el pcx-1dfad234b56ff78be solicitado VpcPeeringConnectionId

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

Salida:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be

En el siguiente ejemplo de código se muestra cómo usar Confirm-EC2ProductInstance.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo determina si el código de producto especificado está asociado a la instancia especificada.

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678

En el siguiente ejemplo de código se muestra cómo usar Copy-EC2Image.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se copia lo especificado AMI en la región «UE (Irlanda)» en la región «EE.UU. Oeste (Oregón)». Si no se especifica -Region, la región predeterminada actual se utiliza como región de destino.

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

Salida:

ami-87654321
  • Para API obtener más información, consulte la referencia CopyImagede AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Copy-EC2Snapshot.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se copia la instantánea especificada de la región de la UE (Irlanda) a la región de EE.UU. Oeste (Oregón).

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

Ejemplo 2: Si establece una región predeterminada y omite el parámetro Región, la región de destino predeterminada será la región predeterminada.

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • Para API obtener más información, consulte la referencia CopySnapshotdel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Deny-EC2VpcPeeringConnection.

Herramientas para PowerShell

Ejemplo 1: El ejemplo anterior deniega la solicitud del identificador de solicitud VpcPeering pcx-01a2b3ce45fe67eb8

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8

En el siguiente ejemplo de código se muestra cómo usar Disable-EC2VgwRoutePropagation.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo impide que las VGW rutas se propaguen automáticamente a la tabla de enrutamiento especificada.

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Disable-EC2VpcClassicLink.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo se desactiva EC2VpcClassicLink para el vpc-01e23c4a5d6db78e9. Devuelve Verdadero o Falso

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9

En el siguiente ejemplo de código se muestra cómo usar Disable-EC2VpcClassicLinkDnsSupport.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se deshabilita la ClassicLink DNS compatibilidad con el vpc-0b12d3456a7e8910d

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d

En el siguiente ejemplo de código se muestra cómo usar Dismount-EC2InternetGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se separa la puerta de enlace de Internet especificada de la especificadaVPC.

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • Para API obtener más información, consulte la referencia DetachInternetGatewaydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Dismount-EC2NetworkInterface.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el adjunto especificado entre una interfaz de red y una instancia.

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force

En el siguiente ejemplo de código se muestra cómo usar Dismount-EC2Volume.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se separa el volumen especificado.

Dismount-EC2Volume -VolumeId vol-12345678

Salida:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

Ejemplo 2: También puede especificar el ID de la instancia y el nombre del dispositivo para asegurarse de que está separando el volumen correcto.

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • Para API obtener más información, consulte la referencia DetachVolumedel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Dismount-EC2VpnGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se separa la puerta de enlace privada virtual especificada de la especificadaVPC.

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • Para API obtener más información, consulte la referencia DetachVpnGatewaydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2CapacityReservation.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo modifica el CapacityReservationId cr-0c1f2345db6f7cdba cambiando el recuento de instancias a 1

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

Salida:

True

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2Host.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo modifica la AutoPlacement configuración a desactivada para el host dedicado h-01e23f4cd567890f3

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

Salida:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • Para obtener ModifyHostsmás AWS Tools for PowerShell información, consulte Cmdlet Reference. API

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2IdFormat.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo habilita el formato de ID más largo para el tipo de recurso especificado.

Edit-EC2IdFormat -Resource instance -UseLongId $true

Ejemplo 2: Este ejemplo deshabilita el formato de ID más largo para el tipo de recurso especificado.

Edit-EC2IdFormat -Resource instance -UseLongId $false

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2ImageAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se actualiza la descripción de lo especificadoAMI.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

Ejemplo 2: En este ejemplo se hace AMI público (por ejemplo, para que cualquiera Cuenta de AWS pueda usarlo).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

Ejemplo 3: Este ejemplo hace que lo sea AMI privado (por ejemplo, para que solo tú, como propietario, puedas usarlo).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

Ejemplo 4: en este ejemplo se concede el permiso de lanzamiento a la persona especificada Cuenta de AWS.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

Ejemplo 5: en este ejemplo se elimina el permiso de lanzamiento del especificado Cuenta de AWS.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2InstanceAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se modifica el tipo de instancia de la instancia especificada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

Ejemplo 2: Este ejemplo permite una red mejorada para la instancia especificada, especificando «simple» como el valor del parámetro de soporte de red de virtualización de E/S (SR-IOV) de raíz única, -.. SriovNetSupport

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

Ejemplo 3: En este ejemplo se modifican los grupos de seguridad de la instancia especificada. La instancia debe estar en unVPC. Debe especificar el ID de cada grupo de seguridad, no su nombre.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

Ejemplo 4: Este ejemplo permite la optimización EBS de E/S para la instancia especificada. Esta función no está disponible en todos los tipos de instancias. Se aplican cargos de uso adicionales al usar una instancia EBS optimizada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

Ejemplo 5: Este ejemplo permite comprobar el origen y el destino de la instancia especificada. Para que una NAT instancia funcioneNAT, el valor debe ser «falso».

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

Ejemplo 6: En este ejemplo se inhabilita la terminación de la instancia especificada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

Ejemplo 7: Este ejemplo cambia la instancia especificada para que finalice cuando se inicie el cierre desde la instancia.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
  • Para API obtener más información, consulte la referencia ModifyInstanceAttributedel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2InstanceCreditSpecification.

Herramientas para PowerShell

Ejemplo 1: Esto permite créditos T2 ilimitados, por ejemplo, el i-01234567890abcdef.

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2NetworkInterfaceAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se modifica la interfaz de red especificada para que el adjunto especificado se elimine al finalizar.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

Ejemplo 2: este ejemplo modifica la descripción de la interfaz de red especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

Ejemplo 3: Este ejemplo modifica el grupo de seguridad de la interfaz de red especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

Ejemplo 4: En este ejemplo, se deshabilita la comprobación del origen y el destino de la interfaz de red especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2ReservedInstance.

Herramientas para PowerShell

Ejemplo 1: este ejemplo modifica la zona de disponibilidad, el recuento de instancias y la plataforma de las instancias reservadas especificadas.

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
  • Para API obtener más información, consulte la referencia ModifyReservedInstancesdel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2SnapshotAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se hace pública la instantánea especificada mediante el establecimiento de su CreateVolumePermission atributo.

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2SpotFleetRequest.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se actualiza la capacidad objetivo de la solicitud de flota de Spot especificada.

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

Salida:

True

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2SubnetAttribute.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo habilita el direccionamiento IP público para la subred especificada.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

Ejemplo 2: Este ejemplo deshabilita el direccionamiento IP público para la subred especificada.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2VolumeAttribute.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo modifica el atributo especificado del volumen especificado. Las operaciones de E/S del volumen se reanudan automáticamente tras la suspensión debido a la posible incoherencia de los datos.

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • Para API obtener más información, consulte la referencia ModifyVolumeAttributede AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Edit-EC2VpcAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se habilita la compatibilidad con los DNS nombres de host del objeto especificadoVPC.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

Ejemplo 2: En este ejemplo se deshabilita la compatibilidad con los DNS nombres de host de los especificados. VPC

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

Ejemplo 3: Este ejemplo habilita la compatibilidad con la DNS resolución de lo especificado. VPC

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

Ejemplo 4: En este ejemplo se deshabilita la compatibilidad con la DNS resolución de lo especificadoVPC.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • Para API obtener más información, consulte la referencia ModifyVpcAttributedel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Enable-EC2VgwRoutePropagation.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo permite a la persona especificada VGW propagar las rutas automáticamente a la tabla de enrutamiento especificada.

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Enable-EC2VolumeIO.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo habilita las operaciones de E/S para el volumen especificado, si las operaciones de E/S estaban deshabilitadas.

Enable-EC2VolumeIO -VolumeId vol-12345678

En el siguiente ejemplo de código se muestra cómo usar Enable-EC2VpcClassicLink.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo habilita VPC vpc-0123456b789b0d12f para ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

Salida:

True
  • Para API obtener más EnableVpcClassicLinkinformación AWS Tools for PowerShell , consulte la referencia del cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Enable-EC2VpcClassicLinkDnsSupport.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo permite que vpc-0b12d3456a7e8910d admita la resolución de nombres de host para DNS ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

En el siguiente ejemplo de código se muestra cómo usar Get-EC2AccountAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe si puede lanzar instancias en EC2 -Classic y EC2 - VPC en la región, o solo en EC2 -VPC.

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

Salida:

AttributeValue -------------- EC2 VPC

Ejemplo 2: En este ejemploVPC, se describe el valor predeterminado o es «ninguno» si no se tiene un valor predeterminado VPC en la región.

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

Salida:

AttributeValue -------------- vpc-12345678

Ejemplo 3: en este ejemplo se describe el número máximo de instancias bajo demanda que puede ejecutar.

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

Salida:

AttributeValue -------------- 20

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Address.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la dirección IP elástica especificada para las instancias de EC2 -Classic.

Get-EC2Address -AllocationId eipalloc-12345678

Salida:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

Ejemplo 2: En este ejemplo se describen las direcciones IP elásticas para las instancias de unVPC. Esta sintaxis requiere PowerShell la versión 3 o posterior.

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

Ejemplo 3: en este ejemplo se describe la dirección IP elástica especificada para las instancias de EC2 -Classic.

Get-EC2Address -PublicIp 203.0.113.17

Salida:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

Ejemplo 4: en este ejemplo se describen las direcciones IP elásticas para las instancias de EC2 -Classic. Esta sintaxis requiere la PowerShell versión 3 o posterior.

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

Ejemplo 5: en este ejemplo se describen todas las direcciones IP elásticas.

Get-EC2Address

Ejemplo 6: Este ejemplo devuelve la IP pública y privada del identificador de instancia proporcionado en el filtro

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

Salida:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

Ejemplo 7: Este ejemplo recupera todo el Elastic IPs con su identificador de asignación, su identificador de asociación y sus identificadores de instancia

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

Salida:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

Ejemplo 8: Este ejemplo busca una lista de direcciones EC2 IP que coinciden con la clave de etiqueta «Categoría» con el valor «Prod»

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

Salida:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}

En el siguiente ejemplo de código se muestra cómo usar Get-EC2AvailabilityZone.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen las zonas de disponibilidad de la región actual que están disponibles para usted.

Get-EC2AvailabilityZone

Salida:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

Ejemplo 2: Este ejemplo describe cualquier zona de disponibilidad que se encuentre en un estado deteriorado. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

Ejemplo 3: Con la PowerShell versión 2, debe usar New-Object para crear el filtro.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter

En el siguiente ejemplo de código se muestra cómo usar Get-EC2BundleTask.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la tarea de paquete especificada.

Get-EC2BundleTask -BundleId bun-12345678

Ejemplo 2: en este ejemplo se describen las tareas del paquete cuyo estado es «completado» o «fallido».

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • Para API obtener más información, consulte la referencia del DescribeBundleTaskscmdlet AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Get-EC2CapacityReservation.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen una o más de sus reservas de capacidad para la región

Get-EC2CapacityReservation -Region eu-west-1

Salida:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ConsoleOutput.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se obtiene el resultado de la consola para la instancia de Linux especificada. La salida de la consola está codificada.

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

Salida:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

Ejemplo 2: Este ejemplo almacena la salida de la consola codificada en una variable y, a continuación, la decodifica.

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))

En el siguiente ejemplo de código se muestra cómo usar Get-EC2CustomerGateway.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe la pasarela de clientes especificada.

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Salida:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

Ejemplo 2: Este ejemplo describe cualquier pasarela de clientes cuyo estado esté pendiente o disponible.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

Ejemplo 3: En este ejemplo se describen todas las pasarelas de clientes.

Get-EC2CustomerGateway
  • Para API obtener más información, consulte la referencia DescribeCustomerGatewaysde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2DhcpOption.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se enumeran los conjuntos de DHCP opciones.

Get-EC2DhcpOption

Salida:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

Ejemplo 2: en este ejemplo se obtienen los detalles de configuración del conjunto de DHCP opciones especificado.

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

Salida:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}

En el siguiente ejemplo de código se muestra cómo usar Get-EC2FlowLog.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen uno o más registros de flujo con el tipo de destino de registro 's3'

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

Salida:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • Para API obtener más información, consulte DescribeFlowLogsla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Host.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve los detalles del EC2 anfitrión

Get-EC2Host

Salida:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

Ejemplo 2: En este ejemplo se consulta el servidor AvailableInstanceCapacity h-01e23f4cd567899f1

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

Salida:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • Para obtener DescribeHostsmás AWS Tools for PowerShell información, consulte la referencia del cmdlet. API

En el siguiente ejemplo de código se muestra cómo usar Get-EC2HostReservationOffering.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen las reservas de hosts dedicados que se pueden adquirir para el filtro «instance-family» determinado, donde está PaymentOption «» NoUpfront

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

Salida:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

En el siguiente ejemplo de código se muestra cómo usar Get-EC2HostReservationPurchasePreview.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se muestra una vista previa de la compra de una reserva con configuraciones que coinciden con las de su servidor dedicado h-01e23f4cd567890f1

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

Salida:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

En el siguiente ejemplo de código se muestra cómo usar Get-EC2IdFormat.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el formato de ID del tipo de recurso especificado.

Get-EC2IdFormat -Resource instance

Salida:

Resource UseLongIds -------- ---------- instance False

Ejemplo 2: En este ejemplo se describen los formatos de ID de todos los tipos de recursos que admiten una extensión más largaIDs.

Get-EC2IdFormat

Salida:

Resource UseLongIds -------- ---------- reservation False instance False
  • Para API obtener más información, consulte DescribeIdFormatla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2IdentityIdFormat.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve el formato de ID del recurso «imagen» para el rol asignado

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

Salida:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Image.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe lo especificadoAMI.

Get-EC2Image -ImageId ami-12345678

Salida:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

Ejemplo 2: En este ejemplo se describe lo AMIs que tienes.

Get-EC2Image -owner self

Ejemplo 3: En este ejemplo se describe el público AMIs que ejecuta Microsoft Windows Server.

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

Ejemplo 4: En este ejemplo se describen todos los públicos AMIs de la región «us-west-2".

Get-EC2Image -Region us-west-2
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet DescribeImagesReference.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ImageAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se obtiene la descripción de lo especificadoAMI.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

Salida:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

Ejemplo 2: en este ejemplo se obtienen los permisos de lanzamiento de lo especificadoAMI.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

Salida:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

Ejemplo 3: En este ejemplo se comprueba si la red mejorada está habilitada.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

Salida:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
  • Para API obtener más información, consulte DescribeImageAttributela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ImageByName.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el conjunto completo de nombres de filtros que se admiten actualmente.

Get-EC2ImageByName

Salida:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

Ejemplo 2: en este ejemplo se describe lo especificadoAMI. El uso de este comando para localizar un AMI dispositivo es útil porque AWS lanza nuevos Windows AMIs con las actualizaciones más recientes cada mes. Puede especificar el valor 'ImageId' New-EC2Instance para lanzar una instancia utilizando el filtro actual AMI para el filtro especificado.

Get-EC2ImageByName -Names WINDOWS_2016_BASE

Salida:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • Para API obtener más información, consulte Get-EC2ImageByNamela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ImportImageTask.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe la tarea de importación de imágenes especificada.

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

Salida:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

Ejemplo 2: En este ejemplo se describen todas las tareas de importación de imágenes.

Get-EC2ImportImageTask

Salida:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
  • Para API obtener más información, consulte DescribeImportImageTasksla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ImportSnapshotTask.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la tarea de importación de instantáneas especificada.

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

Salida:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

Ejemplo 2: En este ejemplo se describen todas las tareas de importación de instantáneas.

Get-EC2ImportSnapshotTask

Salida:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Instance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la instancia especificada.

(Get-EC2Instance -InstanceId i-12345678).Instances

Salida:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

Ejemplo 2: en este ejemplo se describen todas las instancias de la región actual, agrupadas por reserva. Para ver los detalles de la instancia, amplíe la colección de instancias dentro de cada objeto de reserva.

Get-EC2Instance

Salida:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

Ejemplo 3: Este ejemplo ilustra el uso de un filtro para consultar EC2 instancias en una subred específica de unVPC.

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

Salida:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Get-EC2InstanceAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el tipo de instancia de la instancia especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

Salida:

InstanceType : t2.micro

Ejemplo 2: En este ejemplo se describe si la red mejorada está habilitada para la instancia especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Salida:

SriovNetSupport : simple

Ejemplo 3: en este ejemplo se describen los grupos de seguridad de la instancia especificada.

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

Salida:

GroupId ------- sg-12345678 sg-45678901

Ejemplo 4: En este ejemplo se describe si EBS la optimización está habilitada para la instancia especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Salida:

EbsOptimized : False

Ejemplo 5: en este ejemplo se describe el atributo disableApiTermination '' de la instancia especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Salida:

DisableApiTermination : False

Ejemplo 6: En este ejemplo se describe el atributo 'instanceInitiatedShutdownBehavior' de la instancia especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

Salida:

InstanceInitiatedShutdownBehavior : stop

En el siguiente ejemplo de código se muestra cómo usar Get-EC2InstanceMetadata.

Herramientas para PowerShell

Ejemplo 1: Muestra las categorías disponibles de metadatos de instancia que se pueden consultar.

Get-EC2InstanceMetadata -ListCategory

Salida:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

Ejemplo 2: Devuelve el identificador de la Amazon Machine Image (AMI) que se utilizó para lanzar la instancia.

Get-EC2InstanceMetadata -Category AmiId

Salida:

ami-b2e756ca

Ejemplo 3: En este ejemplo, se consulta el documento JSON de identidad con formato L de la instancia.

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

Ejemplo 4: En este ejemplo, se utiliza una consulta de ruta para obtener los macs de la interfaz de red de la instancia.

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

Salida:

02:80:7f:ef:4c:e0/

Ejemplo 5: Si hay un IAM rol asociado a la instancia, devuelve información sobre la última vez que se actualizó el perfil de la instancia, incluida la LastUpdated fecha de la instancia InstanceProfileArn, y InstanceProfileId.

Get-EC2InstanceMetadata -Path "/iam/info"

Salida:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }

En el siguiente ejemplo de código se muestra cómo usar Get-EC2InstanceStatus.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el estado de la instancia especificada.

Get-EC2InstanceStatus -InstanceId i-12345678

Salida:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

Salida:

Code Name ---- ---- 16 running
$status.Status

Salida:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

Salida:

Details Status ------- ------ {reachability} ok

En el siguiente ejemplo de código se muestra cómo usar Get-EC2InternetGateway.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe la puerta de enlace de Internet especificada.

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Salida:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

Ejemplo 2: En este ejemplo se describen todas las puertas de enlace de Internet.

Get-EC2InternetGateway

Salida:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
  • Para API obtener más información, consulte la referencia DescribeInternetGatewaysde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2KeyPair.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el key pair especificado.

Get-EC2KeyPair -KeyName my-key-pair

Salida:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

Ejemplo 2: En este ejemplo se describen todos los pares de claves.

Get-EC2KeyPair

En el siguiente ejemplo de código se muestra cómo usar Get-EC2NetworkAcl.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe la red especificadaACL.

Get-EC2NetworkAcl -NetworkAclId acl-12345678

Salida:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

Ejemplo 2: en este ejemplo se describen las reglas de la red especificadaACL.

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

Salida:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

Ejemplo 3: En este ejemplo se describe toda la redACLs.

Get-EC2NetworkAcl
  • Para API obtener más información, consulte DescribeNetworkAclsla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2NetworkInterface.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la interfaz de red especificada.

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Salida:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

Ejemplo 2: en este ejemplo se describen todas las interfaces de red.

Get-EC2NetworkInterface

En el siguiente ejemplo de código se muestra cómo usar Get-EC2NetworkInterfaceAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la interfaz de red especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

Salida:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

Ejemplo 2: en este ejemplo se describe la interfaz de red especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

Salida:

Description : My description

Ejemplo 3: en este ejemplo se describe la interfaz de red especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

Salida:

Groups : {my-security-group}

Ejemplo 4: En este ejemplo se describe la interfaz de red especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

Salida:

SourceDestCheck : True

En el siguiente ejemplo de código se muestra cómo usar Get-EC2PasswordData.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se descifra la contraseña que Amazon EC2 asignó a la cuenta de administrador de la instancia de Windows especificada. Cuando se especificó un archivo pem, se asume automáticamente la configuración del modificador -Decrypt.

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

Salida:

mYZ(PA9?C)Q

Ejemplo 2: ( PowerShell solo en Windows) Inspecciona la instancia para determinar el nombre del par de claves utilizado para lanzar la instancia y, a continuación, intenta buscar los datos del par de claves correspondientes en el almacén de configuración del AWS Toolkit for Visual Studio. Si se encuentran los datos del par de claves, se descifra la contraseña.

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

Salida:

mYZ(PA9?C)Q

Ejemplo 3: Devuelve los datos de contraseña cifrados de la instancia.

Get-EC2PasswordData -InstanceId i-12345678

Salida:

iVz3BAK/WAXV.....dqt8WeMA==

En el siguiente ejemplo de código se muestra cómo usar Get-EC2PlacementGroup.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el grupo de ubicación especificado.

Get-EC2PlacementGroup -GroupName my-placement-group

Salida:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster

En el siguiente ejemplo de código se muestra cómo usar Get-EC2PrefixList.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se busca lo disponible Servicios de AWS en un formato de lista de prefijos para la región

Get-EC2PrefixList

Salida:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet DescribePrefixListsReference.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Region.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen las regiones que están disponibles para usted.

Get-EC2Region

Salida:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2

En el siguiente ejemplo de código se muestra cómo usar Get-EC2RouteTable.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen todas las tablas de rutas.

Get-EC2RouteTable

Salida:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

Ejemplo 2: Este ejemplo devuelve los detalles de la tabla de rutas especificada.

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Ejemplo 3: En este ejemplo se describen las tablas de rutas de lo especificadoVPC.

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

Salida:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ScheduledInstance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la instancia programada especificada.

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

Salida:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

Ejemplo 2: En este ejemplo se describen todas las instancias programadas.

Get-EC2ScheduledInstance

En el siguiente ejemplo de código se muestra cómo usar Get-EC2ScheduledInstanceAvailability.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe un horario que se realiza todos los domingos a partir de la fecha especificada.

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

Salida:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

Ejemplo 2: Para limitar los resultados, puede añadir filtros para criterios como el sistema operativo, la red y el tipo de instancia.

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SecurityGroup.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el grupo de seguridad especificado para unVPC. Cuando trabaje con grupos de seguridad que pertenezcan a, VPC debe utilizar el ID del grupo de seguridad (GroupId parámetro -), no el nombre (GroupName parámetro -), para hacer referencia al grupo.

Get-EC2SecurityGroup -GroupId sg-12345678

Salida:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

Ejemplo 2: en este ejemplo se describe el grupo de seguridad especificado para EC2 -Classic. Al trabajar con grupos de seguridad para EC2 -Classic, puede utilizar el nombre del grupo (GroupName parámetro -) o el ID del grupo (GroupId parámetro -) para hacer referencia al grupo de seguridad.

Get-EC2SecurityGroup -GroupName my-security-group

Salida:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

Ejemplo 3: en este ejemplo se recuperan todos los grupos de seguridad del vpc-0fc1ff23456b789eb

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
  • Para API AWS Tools for PowerShell obtener DescribeSecurityGroupsmás información, consulte la referencia del cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Snapshot.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la instantánea especificada.

Get-EC2Snapshot -SnapshotId snap-12345678

Salida:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

Ejemplo 2: en este ejemplo se describen las instantáneas que tienen la etiqueta «Nombre».

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

Ejemplo 3: En este ejemplo se describen las instantáneas que tienen una etiqueta de «Nombre» con el valor «». TestValue

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

Ejemplo 4: En este ejemplo se describen todas las instantáneas.

Get-EC2Snapshot -Owner self

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SnapshotAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el atributo especificado de la instantánea especificada.

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

Salida:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

Ejemplo 2: en este ejemplo se describe el atributo especificado de la instantánea especificada.

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

Salida:

Group UserId ----- ------ all

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SpotDatafeedSubscription.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe la fuente de datos de su instancia de Spot.

Get-EC2SpotDatafeedSubscription

Salida:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SpotFleetInstance.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen las instancias asociadas a la solicitud de flota de Spot especificada.

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Salida:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SpotFleetRequest.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe la solicitud de flota de Spot especificada.

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

Salida:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

Ejemplo 2: Este ejemplo describe todas sus solicitudes de flota de Spot.

Get-EC2SpotFleetRequest

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SpotFleetRequestHistory.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el historial de la solicitud de flota de Spot especificada.

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

Salida:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

Salida:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SpotInstanceRequest.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la solicitud de instancia de spot especificada.

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Salida:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

Ejemplo 2: En este ejemplo se describen todas las solicitudes de instancias de spot.

Get-EC2SpotInstanceRequest

En el siguiente ejemplo de código se muestra cómo usar Get-EC2SpotPriceHistory.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se obtienen las últimas 10 entradas del historial de precios al contado para el tipo de instancia y la zona de disponibilidad especificados. Tenga en cuenta que el valor especificado para el AvailabilityZone parámetro - debe ser válido para el valor de región proporcionado al parámetro -Region del cmdlet (que no se muestra en el ejemplo) o estar establecido como predeterminado en el shell. Este comando de ejemplo supone que se ha establecido una región predeterminada de 'us-west-2' en el entorno.

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

Salida:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Subnet.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la subred especificada.

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

Salida:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

Ejemplo 2: En este ejemplo se describen todas las subredes.

Get-EC2Subnet
  • Para API obtener más información, consulte la referencia DescribeSubnetsde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Tag.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se obtienen las etiquetas del tipo de recurso «imagen»

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

Salida:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

Ejemplo 2: Este ejemplo busca todas las etiquetas de todos los recursos y las agrupa por tipo de recurso

Get-EC2Tag | Group-Object resourcetype

Salida:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

Ejemplo 3: Este ejemplo muestra todos los recursos con la etiqueta 'eliminación automática' con el valor 'no' para la región dada

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

Salida:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

Ejemplo 4: Este ejemplo obtiene todos los recursos con la etiqueta «eliminación automática» con el valor «no» y más filtros en el siguiente tubo para analizar solo los tipos de recursos de «instancia» y, finalmente, crea la etiqueta «ThisInstance» para cada recurso de la instancia, cuyo valor es el propio identificador de la instancia.

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

Ejemplo 5: Este ejemplo busca las etiquetas de todos los recursos de la instancia, así como las teclas de «Nombre», y las muestra en formato de tabla

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

Salida:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Volume.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el EBS volumen especificado.

Get-EC2Volume -VolumeId vol-12345678

Salida:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

Ejemplo 2: en este ejemplo se describen EBS los volúmenes que tienen el estado «disponible».

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

Salida:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

Ejemplo 3: En este ejemplo se describen todos los volúmenes. EBS

Get-EC2Volume

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VolumeAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el atributo especificado del volumen especificado.

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

Salida:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VolumeStatus.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el estado del volumen especificado.

Get-EC2VolumeStatus -VolumeId vol-12345678

Salida:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

Salida:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

Salida:

Name Status ---- ------ io-enabled passed io-performance not-applicable

En el siguiente ejemplo de código se muestra cómo usar Get-EC2Vpc.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe lo especificadoVPC.

Get-EC2Vpc -VpcId vpc-12345678

Salida:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

Ejemplo 2: En este ejemplo se describe el valor predeterminado VPC (solo puede haber uno por región). Si tu cuenta admite la opción EC2 -Classic en esta región, no existe ningún valor predeterminadoVPC.

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

Salida:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

Ejemplo 3: En este ejemplo se describen las VPCs que coinciden con el filtro especificado (es decir, las que tienen un valor CIDR que coincide con el valor «10.0.0.0/16» y están en el estado «disponibles»).

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

Ejemplo 4: En este ejemplo se describen todos sus. VPCs

Get-EC2Vpc

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpcAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el atributo enableDnsSupport ''.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

Salida:

EnableDnsSupport ---------------- True

Ejemplo 2: En este ejemplo se describe el atributo enableDnsHostnames «».

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

Salida:

EnableDnsHostnames ------------------ True
  • Para API obtener más información, consulte DescribeVpcAttributela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpcClassicLink.

Herramientas para PowerShell

Ejemplo 1: El ejemplo anterior devuelve todos los VPCs valores con su ClassicLinkEnabled estado para la región

Get-EC2VpcClassicLink -Region eu-west-1

Salida:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
  • Para API obtener más información, consulte DescribeVpcClassicLinkla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpcClassicLinkDnsSupport.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el estado de ClassicLink DNS soporte de VPCs la región eu-west-1

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

Salida:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpcEndpoint.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describen uno o varios de sus VPC puntos de conexión para la región eu-west-1. A continuación, canaliza el resultado al siguiente comando, que selecciona la VpcEndpointId propiedad y devuelve el VPC ID de la matriz en forma de matriz de cadenas

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

Salida:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

Ejemplo 2: Este ejemplo describe todos los puntos finales de vpc de la región eu-west-1 y selecciona VpcEndpointId VpcId, ServiceName y PrivateDnsEnabled propiedades para presentarlos en formato tabular

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

Salida:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

Ejemplo 3: En este ejemplo, se exporta el documento de política del VPC punto final vpce-01a2ab3f4f5cc6f7d a un archivo json

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • Para obtener AWS Tools for PowerShell más información, consulte Cmdlet Reference. API DescribeVpcEndpoints

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpcEndpointService.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe el servicio de EC2 VPC punto final con el filtro indicado, en este caso com.amazonaws.eu-west-1.ecs. Además, también expande la propiedad y muestra los detalles ServiceDetails

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

Salida:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

Ejemplo 2: en este ejemplo se recuperan todos los servicios de EC2 VPC Endpoint y se devuelve el «ssm» ServiceNames correspondiente

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

Salida:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpnConnection.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la VPN conexión especificada.

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

Salida:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Ejemplo 2: en este ejemplo se describe cualquier VPN conexión cuyo estado sea pendiente o disponible.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

Ejemplo 3: En este ejemplo se describen todas VPN las conexiones.

Get-EC2VpnConnection

En el siguiente ejemplo de código se muestra cómo usar Get-EC2VpnGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se describe la puerta de enlace privada virtual especificada.

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Salida:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

Ejemplo 2: Este ejemplo describe cualquier puerta de enlace privada virtual cuyo estado esté pendiente o disponible.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

Ejemplo 3: En este ejemplo se describen todas las puertas de enlace privadas virtuales.

Get-EC2VpnGateway
  • Para API obtener más información, consulte la referencia DescribeVpnGatewaysde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Grant-EC2SecurityGroupEgress.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo define una regla de salida para el grupo de seguridad especificado para EC2 -VPC. La regla concede acceso al intervalo de direcciones IP especificado en el TCP puerto 80. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 2: Con la PowerShell versión 2, debe usar New-Object para crear el IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 3: Este ejemplo concede acceso al grupo de seguridad de origen especificado en el TCP puerto 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

En el siguiente ejemplo de código se muestra cómo usar Grant-EC2SecurityGroupIngress.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se definen las reglas de entrada de un grupo de seguridad para EC2 -VPC. Estas reglas otorgan acceso a una dirección IP específica para SSH (puerto 22) y RDC (puerto 3389). Tenga en cuenta que debe identificar los grupos de seguridad, VPC utilizando el ID del grupo de seguridad, no el nombre del grupo de seguridad. EC2 La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Ejemplo 2: Con la PowerShell versión 2, debe usar New-Object para crear los IpPermission objetos.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Ejemplo 3: Este ejemplo define las reglas de entrada para un grupo de seguridad de -Classic. EC2 Estas reglas otorgan acceso a una dirección IP específica para SSH (puerto 22) y RDC (puerto 3389). La sintaxis utilizada en este ejemplo requiere la PowerShell versión 3 o superior.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Ejemplo 4: Con la PowerShell versión 2, debe usar New-Object para crear los IpPermission objetos.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Ejemplo 5: Este ejemplo concede al TCP puerto 8081 acceso desde el grupo de seguridad de origen especificado (sg-1a2b3c4d) al grupo de seguridad especificado (sg-12345678).

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

Ejemplo 6: Este ejemplo agrega el CIDR 5.5.5.5/32 a las reglas de entrada del grupo de seguridad sg-1234abcd para el tráfico del puerto 22 con una descripción. TCP

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission

En el siguiente ejemplo de código se muestra cómo usar Import-EC2Image.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo importa una imagen de máquina virtual de disco único desde el bucket de Amazon S3 especificado a Amazon EC2 con un token de idempotencia. El ejemplo requiere que exista un rol de servicio de importación de VM con el nombre predeterminado «vmimport», con una política que permita a Amazon EC2 acceder al depósito especificado, como se explica en el tema Requisitos previos de VM Import. Para usar un rol personalizado, especifique el nombre del rol mediante el parámetro. -RoleName

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

Salida:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • Para API obtener más información, consulte ImportImagela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Import-EC2KeyPair.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo importa una clave pública aEC2. La primera línea almacena el contenido del archivo de clave pública (*.pub) en la variable$publickey. A continuación, el ejemplo convierte el UTF8 formato del archivo de clave pública en una cadena codificada en Base64 y almacena la cadena convertida en la variable. $pkbase64 En la última línea, se importa la clave pública convertida a. EC2 Como resultado, el cmdlet devuelve la huella digital y el nombre de la clave.

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

Salida:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key

En el siguiente ejemplo de código se muestra cómo usar Import-EC2Snapshot.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo importa una imagen de disco de máquina virtual con el formato 'VMDK' a una EBS instantánea de Amazon. El ejemplo requiere un rol de VM Import Service con el nombre predeterminado «vmimport», con una política que permita a Amazon EC2 acceder al bucket especificado, como se explica en el VM Import Prequisites tema de http://docs.aws.amazon. com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Para usar un rol personalizado, especifique el nombre del rol mediante el -RoleName parámetro.

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

Salida:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • Para API obtener más información, consulte ImportSnapshotla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Move-EC2AddressToVpc.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se mueve una EC2 instancia con una dirección IP pública de 12.345.67.89 a la VPC plataforma EC2 - en la región EE.UU. Este (Virginia del Norte).

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

Ejemplo 2: este ejemplo canaliza los resultados de un Get-EC2Instance comando al cmdlet. Move-EC2AddressToVpc El Get-EC2Instance comando obtiene una instancia que se especifica mediante el ID de la instancia y, a continuación, devuelve la propiedad de dirección IP pública de la instancia.

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc

En el siguiente ejemplo de código se muestra cómo usar New-EC2Address.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo asigna una dirección IP elástica para usarla con una instancia en un. VPC

New-EC2Address -Domain Vpc

Salida:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

Ejemplo 2: Este ejemplo asigna una dirección IP elástica para usarla con una instancia en -Classic. EC2

New-EC2Address

Salida:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • Para API obtener más información, consulte Cmdlet AllocateAddressReference AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar New-EC2CustomerGateway.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea la pasarela de clientes especificada.

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

Salida:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

En el siguiente ejemplo de código se muestra cómo usar New-EC2DhcpOption.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea el conjunto de DHCP opciones especificado. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o posterior.

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

Salida:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

Ejemplo 2: Con la PowerShell versión 2, debe usar New-Object para crear cada DHCP opción.

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

Salida:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet CreateDhcpOptionsReference.

En el siguiente ejemplo de código se muestra cómo usar New-EC2FlowLog.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un EC2 registro de flujo para la subred-1d234567 en la cloud-watch-log denominada «subnet1-log» para todo el tráfico de «» mediante los permisos de la función «Administrador» REJECT

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

Salida:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}

En el siguiente ejemplo de código se muestra cómo usar New-EC2Host.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se asigna un host dedicado a su cuenta para el tipo de instancia y la zona de disponibilidad determinados

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

Salida:

h-01e23f4cd567890f3

En el siguiente ejemplo de código se muestra cómo usar New-EC2HostReservation.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo compra la oferta de reservas hro-0c1f23456789d0ab con configuraciones que coinciden con las de su host dedicado h-01e23f4cd567890f1

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

Salida:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000

En el siguiente ejemplo de código se muestra cómo usar New-EC2Image.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una AMI con el nombre y la descripción especificados, a partir de la instancia especificada. Amazon EC2 intenta cerrar la instancia de forma limpia antes de crear la imagen y la reinicia al finalizar.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

Ejemplo 2: en este ejemplo se crea una AMI con el nombre y la descripción especificados, a partir de la instancia especificada. Amazon EC2 crea la imagen sin cerrar ni reiniciar la instancia; por lo tanto, no se puede garantizar la integridad del sistema de archivos de la imagen creada.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

Ejemplo 3: En este ejemplo se crea una AMI con tres volúmenes. El primer volumen se basa en una EBS instantánea de Amazon. El segundo volumen es un volumen Amazon EBS vacío de 100 GiB. El tercer volumen es un volumen de almacén de instancias. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • Para API obtener más información, consulte CreateImagela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar New-EC2Instance.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo lanza una sola instancia de lo especificado AMI en EC2 -Classic o una instancia predeterminadaVPC.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

Ejemplo 2: Este ejemplo lanza una única instancia de lo especificado AMI en unVPC.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

Ejemplo 3: Para añadir un EBS volumen o un volumen de almacén de instancias, defina un mapeo de dispositivos de bloques y agréguelo al comando. En este ejemplo, se agrega un volumen de almacén de instancias.

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

Ejemplo 4: Para especificar uno de los Windows actualesAMIs, obtenga su AMI ID utilizandoGet-EC2ImageByName. En este ejemplo, se lanza una instancia desde la base actual AMI de Windows Server 2016.

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

Ejemplo 5: lanza una instancia en el entorno de host dedicado especificado.

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

Ejemplo 6: Esta solicitud lanza dos instancias y aplica a las instancias una etiqueta con una clave del servidor web y un valor de producción. La solicitud también aplica una etiqueta con la clave cost-center y un valor de cc123 a los volúmenes que se crean (en este caso, el volumen raíz de cada instancia).

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet RunInstancesReference.

En el siguiente ejemplo de código se muestra cómo usar New-EC2InstanceExportTask.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se exporta una instancia detenidai-0800b00a00EXAMPLE, como un disco duro virtual (VHD) al bucket de S3testbucket-export-instances-2019. El entorno de destino esMicrosoft, y el parámetro region se añade porque la instancia está en la us-east-1 región, mientras que la AWS región predeterminada del usuario no es us-east-1. Para obtener el estado de la tarea de exportación, copia el ExportTaskId valor de los resultados de este comando y ejecuta Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

Salida:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :

En el siguiente ejemplo de código se muestra cómo usar New-EC2InternetGateway.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una puerta de enlace a Internet.

New-EC2InternetGateway

Salida:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}

En el siguiente ejemplo de código se muestra cómo usar New-EC2KeyPair.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un key pair y se captura la clave RSA privada PEM codificada en un archivo con el nombre especificado. Cuando lo utilice PowerShell, la codificación debe estar establecida en ascii para generar una clave válida. Para obtener más información, consulte Crear, mostrar y eliminar pares de EC2 claves de Amazon (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) en la Guía del usuario de la interfaz de línea de AWS comandos.

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • Para API obtener más información, consulte CreateKeyPairla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-EC2NetworkAcl.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una red ACL para lo especificadoVPC.

New-EC2NetworkAcl -VpcId vpc-12345678

Salida:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • Para API obtener más información, consulte CreateNetworkAclla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar New-EC2NetworkAclEntry.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una entrada para la red especificadaACL. La regla permite el tráfico entrante desde cualquier lugar (0.0.0.0/0) del UDP puerto 53 (DNS) hacia cualquier subred asociada.

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • Para obtener API más información, consulte la referencia de cmdlets. CreateNetworkAclEntryAWS Tools for PowerShell

En el siguiente ejemplo de código se muestra cómo usar New-EC2NetworkInterface.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea la interfaz de red especificada.

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

Salida:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

En el siguiente ejemplo de código se muestra cómo usar New-EC2PlacementGroup.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un grupo de ubicación con el nombre especificado.

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster

En el siguiente ejemplo de código se muestra cómo usar New-EC2Route.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea la ruta especificada para la tabla de rutas especificada. La ruta coincide con todo el tráfico y lo envía a la puerta de enlace de Internet especificada.

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

Salida:

True
  • Para API obtener más información, consulte CreateRoutela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-EC2RouteTable.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una tabla de rutas para lo especificadoVPC.

New-EC2RouteTable -VpcId vpc-12345678

Salida:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678

En el siguiente ejemplo de código se muestra cómo usar New-EC2ScheduledInstance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se lanza la instancia programada especificada.

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678

En el siguiente ejemplo de código se muestra cómo usar New-EC2ScheduledInstancePurchase.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se compra una instancia programada.

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

Salida:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

En el siguiente ejemplo de código se muestra cómo usar New-EC2SecurityGroup.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un grupo de seguridad para el especificadoVPC.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

Salida:

sg-12345678

Ejemplo 2: En este ejemplo se crea un grupo de seguridad para EC2 -Classic.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

Salida:

sg-45678901

En el siguiente ejemplo de código se muestra cómo usar New-EC2Snapshot.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una instantánea del volumen especificado.

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

Salida:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20

En el siguiente ejemplo de código se muestra cómo usar New-EC2SpotDatafeedSubscription.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una fuente de datos de instancias puntuales.

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

Salida:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

En el siguiente ejemplo de código se muestra cómo usar New-EC2Subnet.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una subred con lo especificadoCIDR.

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

Salida:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678

En el siguiente ejemplo de código se muestra cómo usar New-EC2Tag.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se agrega una sola etiqueta al recurso especificado. La clave de la etiqueta es 'myTag' y el valor de la etiqueta es 'myTagValue'. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

Ejemplo 2: Este ejemplo actualiza o agrega las etiquetas especificadas al recurso especificado. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

Ejemplo 3: Con la PowerShell versión 2, debe usar New-Object para crear la etiqueta para el parámetro Tag.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet CreateTagsReference.

En el siguiente ejemplo de código se muestra cómo usar New-EC2Volume.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea el volumen especificado.

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

Salida:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

Ejemplo 2: Esta solicitud de ejemplo crea un volumen y aplica una etiqueta con una clave de pila y un valor de producción.

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec

En el siguiente ejemplo de código se muestra cómo usar New-EC2Vpc.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un VPC con el especificadoCIDR. Amazon VPC también crea lo siguiente paraVPC: un conjunto de DHCP opciones predeterminado, una tabla de rutas principal y una red predeterminadaACL.

New-EC2VPC -CidrBlock 10.0.0.0/16

Salida:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • Para API obtener más información, consulte CreateVpcla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-EC2VpcEndpoint.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo VPC punto final para el servicio com.amazonaws.eu-west-1.s3 en el vpc-0fc1ff23f45b678eb VPC

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

Salida:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • Para obtener AWS Tools for PowerShell más información, consulte Cmdlet Reference. API CreateVpcEndpoint

En el siguiente ejemplo de código se muestra cómo usar New-EC2VpnConnection.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea una VPN conexión entre la puerta de enlace privada virtual especificada y la puerta de enlace del cliente especificada. El resultado incluye la información de configuración que necesita el administrador de red, en XML formato.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

Salida:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Ejemplo 2: en este ejemplo se crea la VPN conexión y se captura la configuración en un archivo con el nombre especificado.

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

Ejemplo 3: Este ejemplo crea una VPN conexión, con enrutamiento estático, entre la puerta de enlace privada virtual especificada y la puerta de enlace del cliente especificada.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • Para API obtener más información, consulte CreateVpnConnectionla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-EC2VpnConnectionRoute.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea la ruta estática especificada para la VPN conexión especificada.

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

En el siguiente ejemplo de código se muestra cómo usar New-EC2VpnGateway.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea la puerta de enlace privada virtual especificada.

New-EC2VpnGateway -Type ipsec.1

Salida:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Register-EC2Address.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo asocia la dirección IP elástica especificada a la instancia especificada en unVPC.

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

Salida:

eipassoc-12345678

Ejemplo 2: Este ejemplo asocia la dirección IP elástica especificada a la instancia especificada en EC2 -Classic.

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17

En el siguiente ejemplo de código se muestra cómo usar Register-EC2DhcpOption.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se asocia el conjunto de DHCP opciones especificado al especificadoVPC.

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

Ejemplo 2: Este ejemplo asocia el conjunto de DHCP opciones predeterminado al especificadoVPC.

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678

En el siguiente ejemplo de código se muestra cómo usar Register-EC2Image.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo registra y AMI utiliza el archivo de manifiesto especificado en Amazon S3.

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • Para API obtener más información, consulte RegisterImagela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Register-EC2PrivateIpAddress.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se asigna la dirección IP privada secundaria especificada a la interfaz de red especificada.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

Ejemplo 2: este ejemplo crea dos direcciones IP privadas secundarias y las asigna a la interfaz de red especificada.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
  • Para API obtener más información, consulte la referencia AssignPrivateIpAddressesde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Register-EC2RouteTable.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo asocia la tabla de rutas especificada a la subred especificada.

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

Salida:

rtbassoc-12345678

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Address.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se publica la dirección IP elástica especificada para las instancias de unVPC.

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

Ejemplo 2: En este ejemplo, se publica la dirección IP elástica especificada para las instancias de EC2 -Classic.

Remove-EC2Address -PublicIp 198.51.100.2 -Force

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2CapacityReservation.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cancela la reserva de capacidad cr-0c1f2345db6f7cdba

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2CustomerGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la pasarela de clientes especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2DhcpOption.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el conjunto de DHCP opciones especificado. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2FlowLog.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo elimina el FlowLogId fl-01a2b3456a789c01 dado

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Host.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se publica el ID de host indicado h-0badafd1dcb2f3456

Remove-EC2Host -HostId h-0badafd1dcb2f3456

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • APIPara obtener ReleaseHostsmás AWS Tools for PowerShell información, consulte la referencia del cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Instance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se termina la instancia especificada (la instancia puede estar en ejecución o en estado «detenida»). El cmdlet solicitará una confirmación antes de continuar; utilice el conmutador -Force para suprimir la solicitud.

Remove-EC2Instance -InstanceId i-12345678

Salida:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Para API obtener más información, consulte Cmdlet TerminateInstancesReference AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2InternetGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la puerta de enlace de Internet especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2KeyPair.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el key pair especificado. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2KeyPair -KeyName my-key-pair

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2NetworkAcl.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la red ACL especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2NetworkAclEntry.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la regla especificada de la red especificadaACL. Se le solicitará la confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2NetworkInterface.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la interfaz de red especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2PlacementGroup.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el grupo de ubicación especificado. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2PlacementGroup -GroupName my-placement-group

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Route.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la ruta especificada de la tabla de rutas especificada. Se le solicitará la confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2RouteTable.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la tabla de rutas especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2SecurityGroup.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina el grupo de seguridad especificado para EC2 -VPC. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2SecurityGroup -GroupId sg-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Ejemplo 2: en este ejemplo se elimina el grupo de seguridad especificado para EC2 -Classic.

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet DeleteSecurityGroupReference.

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Snapshot.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la instantánea especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2Snapshot -SnapshotId snap-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2SpotDatafeedSubscription.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la fuente de datos de la instancia de Spot. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2SpotDatafeedSubscription

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Subnet.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la subred especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Tag.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la etiqueta especificada del recurso especificado, independientemente del valor de la etiqueta. La sintaxis utilizada en este ejemplo requiere la PowerShell versión 3 o posterior.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

Ejemplo 2: en este ejemplo se elimina la etiqueta especificada del recurso especificado, pero solo si el valor de la etiqueta coincide. La sintaxis utilizada en este ejemplo requiere la PowerShell versión 3 o posterior.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

Ejemplo 3: en este ejemplo se elimina la etiqueta especificada del recurso especificado, independientemente del valor de la etiqueta.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

Ejemplo 4: en este ejemplo se elimina la etiqueta especificada del recurso especificado, pero solo si el valor de la etiqueta coincide.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • Para API obtener más información, consulte la referencia DeleteTagsdel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Volume.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se separa el volumen especificado. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2Volume -VolumeId vol-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2Vpc.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina lo especificadoVPC. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2Vpc -VpcId vpc-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2VpnConnection.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la VPN conexión especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2VpnConnectionRoute.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo elimina la ruta estática especificada de la VPN conexión especificada. Se le solicitará la confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Remove-EC2VpnGateway.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la puerta de enlace privada virtual especificada. Se le solicitará una confirmación antes de continuar con la operación, a menos que también especifique el parámetro Force.

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Salida:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

En el siguiente ejemplo de código se muestra cómo usar Request-EC2SpotFleet.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea una solicitud de flota puntual en la zona de disponibilidad con el precio más bajo para el tipo de instancia especificado. Si su cuenta VPC solo admite EC2 (), la flota de Spot lanza las instancias en la zona de disponibilidad más económica que tenga una subred predeterminada. Si su cuenta admite EC2 -Classic, la flota de Spot lanza las instancias en EC2 -Classic en la zona de disponibilidad con el precio más bajo. Tenga en cuenta que el precio que pague no superará el precio puntual especificado para la solicitud.

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • Para API obtener más información, consulte RequestSpotFleetla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Request-EC2SpotInstance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se solicita una instancia de spot única en la subred especificada. Tenga en cuenta que el grupo de seguridad debe crearse para el grupo VPC que contiene la subred especificada y debe especificarse mediante un ID mediante la interfaz de red. Al especificar una interfaz de red, debe incluir el ID de subred mediante la interfaz de red.

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

Salida:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • Para API obtener más información, consulte la Referencia RequestSpotInstancesde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Reset-EC2ImageAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se restablece el atributo launchPermission 'a su valor predeterminado. De forma predeterminada, AMIs son privados.

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

En el siguiente ejemplo de código se muestra cómo usar Reset-EC2InstanceAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se restablece el atributo sriovNetSupport '' de la instancia especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Ejemplo 2: en este ejemplo se restablece el atributo 'ebsOptimized' de la instancia especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Ejemplo 3: en este ejemplo se restablece el atributo 'sourceDestCheck' de la instancia especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

Ejemplo 4: en este ejemplo se restablece el atributo 'disableApiTermination' de la instancia especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Ejemplo 5: en este ejemplo se restablece el atributo 'instanceInitiatedShutdownBehavior' de la instancia especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
  • Para API obtener más información, consulte la referencia del ResetInstanceAttributecmdlet AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Reset-EC2NetworkInterfaceAttribute.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se restablece la comprobación de origen y destino de la interfaz de red especificada.

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

En el siguiente ejemplo de código se muestra cómo usar Reset-EC2SnapshotAttribute.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se restablece el atributo especificado de la instantánea especificada.

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission

En el siguiente ejemplo de código se muestra cómo usar Restart-EC2Instance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se reinicia la instancia especificada.

Restart-EC2Instance -InstanceId i-12345678

En el siguiente ejemplo de código se muestra cómo usar Revoke-EC2SecurityGroupEgress.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la regla del grupo de seguridad especificado para EC2 -VPC. Esto revoca el acceso al intervalo de direcciones IP especificado en el TCP puerto 80. La sintaxis utilizada en este ejemplo requiere la PowerShell versión 3 o superior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 2: Con la PowerShell versión 2, debe usar New-Object para crear el IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 3: Este ejemplo revoca el acceso al grupo de seguridad de origen especificado en TCP el puerto 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

En el siguiente ejemplo de código se muestra cómo usar Revoke-EC2SecurityGroupIngress.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo revoca el acceso al TCP puerto 22 desde el rango de direcciones especificado para el grupo de seguridad especificado para EC2 -VPC. Tenga en cuenta que debe identificar los grupos de seguridad paraEC2, VPC utilizando el ID del grupo de seguridad, no el nombre del grupo de seguridad. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 2: Con la PowerShell versión 2, debe usar New-Object para crear el IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 3: Este ejemplo revoca el acceso al TCP puerto 22 desde el rango de direcciones especificado para el grupo de seguridad especificado para -Classic. EC2 La sintaxis utilizada en este ejemplo requiere la PowerShell versión 3 o superior.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

Ejemplo 4: Con la PowerShell versión 2, debe usar New-Object para crear el IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

En el siguiente ejemplo de código se muestra cómo usar Send-EC2InstanceStatus.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo informa sobre el estado de la instancia especificada.

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive

En el siguiente ejemplo de código se muestra cómo usar Set-EC2NetworkAclAssociation.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo asocia la red ACL especificada a la subred de la ACL asociación de red especificada.

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

Salida:

aclassoc-87654321

En el siguiente ejemplo de código se muestra cómo usar Set-EC2NetworkAclEntry.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo reemplaza la entrada especificada para la red especificadaACL. La nueva regla permite el tráfico entrante desde la dirección especificada a cualquier subred asociada.

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow

En el siguiente ejemplo de código se muestra cómo usar Set-EC2Route.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo reemplaza la ruta especificada por la tabla de rutas especificada. La nueva ruta envía el tráfico especificado a la puerta de enlace privada virtual especificada.

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • Para API obtener más información, consulte ReplaceRoutela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Set-EC2RouteTableAssociation.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo asocia la tabla de rutas especificada a la subred de la asociación de tabla de rutas especificada.

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

Salida:

rtbassoc-87654321

En el siguiente ejemplo de código se muestra cómo usar Start-EC2Instance.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se inicia la instancia especificada.

Start-EC2Instance -InstanceId i-12345678

Salida:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

Ejemplo 2: en este ejemplo se inician las instancias especificadas.

@("i-12345678", "i-76543210") | Start-EC2Instance

Ejemplo 3: Este ejemplo inicia el conjunto de instancias que están detenidas actualmente. Los objetos de instancia devueltos por Get-EC2Instance se canalizan aStart-EC2Instance. La sintaxis utilizada en este ejemplo requiere la PowerShell versión 3 o superior.

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

Ejemplo 4: Con la PowerShell versión 2, debe usar New-Object para crear el filtro para el parámetro Filter.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet StartInstancesReference.

En el siguiente ejemplo de código se muestra cómo usar Start-EC2InstanceMonitoring.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo permite una supervisión detallada de la instancia especificada.

Start-EC2InstanceMonitoring -InstanceId i-12345678

Salida:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Para API obtener más información, consulte MonitorInstancesla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Stop-EC2ImportTask.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cancela la tarea de importación especificada (importación de instantáneas o imágenes). Si es necesario, se puede proporcionar un motivo mediante el -CancelReason parámetro.

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • Para API obtener más información, consulte CancelImportTaskla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Stop-EC2Instance.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo detiene la instancia especificada.

Stop-EC2Instance -InstanceId i-12345678

Salida:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

En el siguiente ejemplo de código se muestra cómo usar Stop-EC2InstanceMonitoring.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo deshabilita la supervisión detallada de la instancia especificada.

Stop-EC2InstanceMonitoring -InstanceId i-12345678

Salida:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring

En el siguiente ejemplo de código se muestra cómo usar Stop-EC2SpotFleetRequest.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cancela la solicitud de flota de Spot especificada y se cancelan las instancias de Spot asociadas.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

Ejemplo 2: Este ejemplo cancela la solicitud de flota de Spot especificada sin cancelar las instancias de Spot asociadas.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false

En el siguiente ejemplo de código se muestra cómo usar Stop-EC2SpotInstanceRequest.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cancela la solicitud de instancia de spot especificada.

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Salida:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled

En el siguiente ejemplo de código se muestra cómo usar Unregister-EC2Address.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo desasocia la dirección IP elástica especificada de la instancia especificada en unVPC.

Unregister-EC2Address -AssociationId eipassoc-12345678

Ejemplo 2: Este ejemplo desasocia la dirección IP elástica especificada de la instancia especificada en EC2 -Classic.

Unregister-EC2Address -PublicIp 203.0.113.17
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet DisassociateAddressReference.

En el siguiente ejemplo de código se muestra cómo usar Unregister-EC2Image.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se anula el registro de lo especificado. AMI

Unregister-EC2Image -ImageId ami-12345678
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet DeregisterImageReference.

En el siguiente ejemplo de código se muestra cómo usar Unregister-EC2PrivateIpAddress.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se anula la asignación de la dirección IP privada especificada de la interfaz de red especificada.

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

En el siguiente ejemplo de código se muestra cómo usar Unregister-EC2RouteTable.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo elimina la asociación especificada entre una tabla de enrutamiento y una subred.

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d

En el siguiente ejemplo de código se muestra cómo usar Update-EC2SecurityGroupRuleIngressDescription.

Herramientas para PowerShell

Ejemplo 1: actualiza la descripción de una regla de grupo de seguridad de entrada (entrante) existente.

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

Ejemplo 2: elimina la descripción de una regla de grupo de seguridad de entrada (entrante) existente (omitiendo el parámetro de la solicitud).

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription