Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
EC2Exemples d'Amazon utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'AmazonEC2.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous montrent comment appeler des fonctions de service individuelles, vous pouvez les visualiser dans leur contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliseraccept-address-transfer
.
- AWS CLI
-
Pour accepter le transfert d'une adresse IP élastique vers votre compte
L'
accept-address-transfer
exemple suivant accepte le transfert de l'adresse IP élastique spécifiée vers votre compte.aws ec2 accept-address-transfer \ --address
100.21.184.216
Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Pour plus d'informations, consultez Transfer Elastic IP addresses dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir AcceptAddressTransfer
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-reserved-instances-exchange-quote
.
- AWS CLI
-
Pour effectuer un échange d'instances réservées convertibles
Cet exemple effectue un échange des instances réservées convertibles spécifiées.
Commande :
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Sortie :
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Pour API plus de détails, voir AcceptReservedInstancesExchangeQuote
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-transit-gateway-peering-attachment
.
- AWS CLI
-
Pour accepter une pièce jointe d'appairage d'une passerelle de transit
L'
accept-transit-gateway-peering-attachment
exemple suivant accepte la pièce jointe d'appairage de passerelle de transit spécifiée. Le--region
paramètre spécifie la région dans laquelle se trouve la passerelle de transit acceptrice.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour API plus de détails, voir AcceptTransitGatewayPeeringAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Accepter une demande d'attachement VPC à une passerelle de transit.
L'
accept-transit-gateway-vpc-attachment
exemple suivant accepte la requête avec la pièce jointe spécifiée.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Pour plus d'informations, voir Transit Gateway Attachments to a VPC dans le guide Transit Gateways.
-
Pour API plus de détails, voir AcceptTransitGatewayVpcAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-vpc-endpoint-connections
.
- AWS CLI
-
Pour accepter une demande de connexion à un point de terminaison d'interface
Cet exemple accepte la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.
Commande :
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Sortie :
{ "Unsuccessful": [] }
-
Pour API plus de détails, voir AcceptVpcEndpointConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-vpc-peering-connection
.
- AWS CLI
-
Pour accepter une connexion VPC de peering
Cet exemple accepte la demande de connexion VPC d'appairage spécifiée.
Commande :
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Sortie :
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Pour API plus de détails, voir AcceptVpcPeeringConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseradvertise-byoip-cidr
.
- AWS CLI
-
Pour annoncer une plage d'adresses
L'
advertise-byoip-cidr
exemple suivant annonce la plage d'IPv4adresses publiques spécifiée.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Pour API plus de détails, voir AdvertiseByoipCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserallocate-address
.
- AWS CLI
-
Exemple 1 : allocation d’une adresse IP Elastic à partir d’un groupe d’adresses d’Amazon
L’exemple suivant
allocate-address
alloue une adresse IP Elastic. Amazon EC2 sélectionne l'adresse dans le pool d'adresses d'Amazon.aws ec2 allocate-address
Sortie :
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : allocation d’une adresse IP Elastic et l’associer à un groupe de frontières réseau
L’exemple
allocate-address
suivant alloue une adresse IP Elastic et l’associe au groupe de frontières réseau spécifié.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Sortie :
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : allocation d’une adresse IP Elastic à partir de votre propre groupe d’adresses IP
L’exemple
allocate-address
suivant alloue une adresse IP Elastic à partir d’un groupe d’adresses IP que vous avez apporté à votre compte Amazon Web Services. Amazon EC2 sélectionne l'adresse dans le pool d'adresses.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Sortie :
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir AllocateAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserallocate-hosts
.
- AWS CLI
-
Exemple 1 : pour allouer un hôte dédié
L'
allocate-hosts
exemple suivant alloue un seul hôte dédié dans la zone deeu-west-1a
disponibilité, sur lequel vous pouvez lancerm5.large
des instances. Par défaut, l'hôte dédié accepte uniquement les lancements d'instances cibles et ne prend pas en charge la restauration de l'hôte.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Exemple 2 : pour allouer un hôte dédié avec le placement automatique et la restauration de l'hôte activés
L'
allocate-hosts
exemple suivant alloue un seul hôte dédié dans la zone deeu-west-1a
disponibilité avec le placement automatique et la restauration de l'hôte activés.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Exemple 3 : pour allouer un hôte dédié avec des balises
L'
allocate-hosts
exemple suivant alloue un seul hôte dédié et applique une balise avec une clé nomméepurpose
et une valeur de.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Pour plus d'informations, consultez la section Allocation d'hôtes dédiés dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir AllocateHosts
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserallocate-ipam-pool-cidr
.
- AWS CLI
-
Pour allouer un CIDR à partir d'un IPAM pool
L'
allocate-ipam-pool-cidr
exemple suivant alloue un à CIDR partir d'un IPAM pool.(Linux) :
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Fenêtres) :
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Sortie :
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Pour plus d'informations, consultez la section Allouer manuellement un espace d'adresse IP CIDR à un pool pour réserver un espace d'adresse IP dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir AllocateIpamPoolCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserapply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Pour appliquer des groupes de sécurité à un réseau cible pour un point de VPN terminaison client
L'
apply-security-groups-to-client-vpn-target-network
exemple suivant applique le groupe de sécuritésg-01f6e627a89f4db32
à l'association entre le réseau cible spécifié et le point de VPN terminaison client.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Sortie :
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Pour plus d'informations, consultez Target Networks dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir ApplySecurityGroupsToClientVpnTargetNetwork
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassign-ipv6-addresses
.
- AWS CLI
-
Pour attribuer des IPv6 adresses spécifiques à une interface réseau
Cet exemple attribue les IPv6 adresses spécifiées à l'interface réseau spécifiée.
Commande :
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Sortie :
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Pour attribuer IPv6 les adresses sélectionnées par Amazon à une interface réseau
Cet exemple attribue deux IPv6 adresses à l'interface réseau spécifiée. Amazon attribue automatiquement ces IPv6 adresses à partir des IPv6 adresses disponibles dans la plage de IPv6 CIDR blocs du sous-réseau.
Commande :
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Sortie :
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Pour API plus de détails, voir AssignIpv6 adresses
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserassign-private-ip-addresses
.
- AWS CLI
-
Pour attribuer une interface réseau à une adresse IP privée secondaire spécifique
Cet exemple attribue l'adresse IP privée secondaire spécifiée à l'interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Pour attribuer des adresses IP privées secondaires sélectionnées par EC2 Amazon à une interface réseau
Cet exemple attribue deux adresses IP privées secondaires à l'interface réseau spécifiée. Amazon attribue EC2 automatiquement ces adresses IP à partir des adresses IP disponibles dans la plage de CIDR blocs du sous-réseau auquel l'interface réseau est associée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Pour API plus de détails, voir AssignPrivateIpAddresses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassign-private-nat-gateway-address
.
- AWS CLI
-
Pour attribuer des adresses IP privées à votre NAT passerelle privée
L'
assign-private-nat-gateway-address
exemple suivant attribue deux adresses IP privées à la NAT passerelle privée spécifiée.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Sortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir AssignPrivateNatGatewayAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-address
.
- AWS CLI
-
Pour associer une adresse IP élastique dans EC2 -Classic
Cet exemple associe une adresse IP élastique à une instance dans EC2 -Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
Pour associer une adresse IP élastique à EC2 - VPC
Cet exemple associe une adresse IP élastique à une instance d'unVPC.
Commande :
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
Sortie :
{ "AssociationId": "eipassoc-2bebb745" }
Cet exemple associe une adresse IP Elastic à une interface réseau.
Commande :
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
Cet exemple associe une adresse IP Elastic à une adresse IP privée, elle-même associée à une interface réseau.
Commande :
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
Pour API plus de détails, voir AssociateAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-client-vpn-target-network
.
- AWS CLI
-
Pour associer un réseau cible à un point de VPN terminaison client
L'
associate-client-vpn-target-network
exemple suivant associe un sous-réseau au point de VPN terminaison client spécifié.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Sortie :
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Pour plus d'informations, consultez Target Networks dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir AssociateClientVpnTargetNetwork
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-dhcp-options
.
- AWS CLI
-
Pour associer un ensemble DHCP d'options à votre VPC
Cet exemple associe le jeu DHCP d'options spécifié au paramètre spécifiéVPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Pour associer les DHCP options définies par défaut à votre VPC
Cet exemple associe les DHCP options définies par défaut aux options spécifiéesVPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Pour API plus de détails, voir AssociateDhcpOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-iam-instance-profile
.
- AWS CLI
-
Pour associer un profil d'IAMinstance à une instance
Cet exemple associe un profil d'IAMinstance nommé
admin-role
à instancei-123456789abcde123
.Commande :
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Sortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Pour API plus de détails, voir AssociateIamInstanceProfile
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-instance-event-window
.
- AWS CLI
-
Exemple 1 : pour associer une ou plusieurs instances à une fenêtre d'événements
L'
associate-instance-event-window
exemple suivant associe une ou plusieurs instances à une fenêtre d'événements.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour associer des balises d'instance à une fenêtre d'événements
L'
associate-instance-event-window
exemple suivant associe des balises d'instance à une fenêtre d'événements. Entrez uninstance-event-window-id
paramètre pour définir la fenêtre d'événements. Pour associer des balises d'instance, spécifiez leassociation-target
paramètre, et pour la valeur du paramètre, spécifiez une ou plusieurs balises.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour associer un hôte dédié à une fenêtre d'événements
L'
associate-instance-event-window
exemple suivant associe un hôte dédié à une fenêtre d'événements. Entrez uninstance-event-window-id
paramètre pour définir la fenêtre d'événements. Pour associer un hôte dédié, spécifiez le--association-target
paramètre, et pour les valeurs des paramètres, spécifiez un ou plusieurs hôtes dédiésIDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir AssociateInstanceEventWindow
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-ipam-resource-discovery
.
- AWS CLI
-
Pour associer une découverte de ressources à un IPAM
Dans cet exemple, vous êtes un administrateur IPAM délégué et une découverte de ressources a été créée et partagée avec vous par un autre AWS compte afin que vous puissiez l'utiliser IPAM pour gérer et surveiller les ressources CIDRs détenues par l'autre compte.
Remarque
Pour terminer cette demande, vous aurez besoin de l'identifiant de découverte de la ressource que vous pouvez obtenir describe-ipam-resource-discoveries
et de l'IPAMidentifiant que vous pouvez obtenir avec describe-ipams . La découverte de la ressource que vous associez doit d'abord avoir été partagée avec votre compte en utilisant AWS RAM. --region
Vous entrez doit correspondre à la région d'origine de la ressource à laquelle IPAM vous l'associez.L'
associate-ipam-resource-discovery
exemple suivant associe une découverte de ressources à unIPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Sortie :
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Une fois que vous avez associé une découverte de ressources, vous pouvez surveiller et/ou gérer les adresses IP des ressources créées par les autres comptes. Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir AssociateIpamResourceDiscovery
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-nat-gateway-address
.
- AWS CLI
-
Pour associer une adresse IP élastique à une NAT passerelle publique
L'
associate-nat-gateway-address
exemple suivant associe l'adresse IP élastique spécifiée à la NAT passerelle publique spécifiée. AWS attribue automatiquement une IPv4 adresse privée secondaire.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Sortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir AssociateNatGatewayAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-route-table
.
- AWS CLI
-
Pour associer une table de routage à un sous-réseau
Cet exemple associe la table de routage spécifiée au sous-réseau spécifié.
Commande :
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Sortie :
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Pour API plus de détails, voir AssociateRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-subnet-cidr-block
.
- AWS CLI
-
Pour associer un IPv6 CIDR bloc à un sous-réseau
Cet exemple associe un IPv6 CIDR bloc au sous-réseau spécifié.
Commande :
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Sortie :
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Pour API plus de détails, voir AssociateSubnetCidrBlock
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Pour associer une passerelle de transit à un domaine de multidiffusion
L'
associate-transit-gateway-multicast-domain
exemple suivant associe le sous-réseau et la pièce jointe spécifiés au domaine de multidiffusion spécifié.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Sortie :
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir AssociateTransitGatewayMulticastDomain
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-transit-gateway-route-table
.
- AWS CLI
-
Pour associer une table de routage de passerelle de transit à une pièce jointe de passerelle de transit
L'exemple suivant associe la table de routage de la passerelle de transit spécifiée à la VPC pièce jointe spécifiée.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Sortie :
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Pour plus d'informations, consultez la section Associer une table de routage de Transit Gateway dans le Guide des passerelles de AWS transit.
-
Pour API plus de détails, voir AssociateTransitGatewayRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-vpc-cidr-block
.
- AWS CLI
-
Exemple 1 : pour associer un IPv6 CIDR bloc fourni par Amazon à un VPC
L'
associate-vpc-cidr-block
exemple suivant associe un IPv6 CIDR bloc au bloc spécifiéVPC. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Sortie :
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Exemple 2 : Pour associer un IPv4 CIDR bloc supplémentaire à VPC
L'
associate-vpc-cidr-block
exemple suivant associe le IPv4 CIDR bloc10.2.0.0/16
au paramètre spécifiéVPC.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Sortie :
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Pour API plus de détails, voir AssociateVpcCidrBlock
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-classic-link-vpc
.
- AWS CLI
-
Pour lier (attacher) une instance EC2 -Classic à un VPC
Cet exemple lie l'instance i-1234567890abcdef0 à vpc-88888888 via le groupe de sécurité sg-12312312. VPC VPC
Commande :
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir AttachClassicLinkVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-internet-gateway
.
- AWS CLI
-
Pour connecter une passerelle Internet à votre VPC
L'
attach-internet-gateway
exemple suivant attache la passerelle Internet spécifiée à la passerelle Internet spécifiqueVPC.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Passerelles Internet dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir AttachInternetGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-network-interface
.
- AWS CLI
-
Exemple 1 : pour associer une interface réseau à une instance
L'
attach-network-interface
exemple suivant attache l'interface réseau spécifiée à l'instance spécifiée.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Sortie :
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Pour plus d'informations, consultez la section Elastic network interfaces dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour associer une interface réseau à une instance comportant plusieurs cartes réseau
L'
attach-network-interface
exemple suivant attache l'interface réseau spécifiée à l'instance et à la carte réseau spécifiées.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Sortie :
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Pour plus d'informations, consultez la section Elastic network interfaces dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir AttachNetworkInterface
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-verified-access-trust-provider
.
- AWS CLI
-
Pour associer un fournisseur de confiance à une instance
L'
attach-verified-access-trust-provider
exemple suivant attache le fournisseur de confiance Verified Access spécifié à l'instance Verified Access spécifiée.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir AttachVerifiedAccessTrustProvider
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-volume
.
- AWS CLI
-
Pour attacher un volume à une instance
Cet exemple de commande attache un volume (
vol-1234567890abcdef0
) à une instance (i-01474ef662b89480
) en tant que/dev/sdf
.Commande :
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Sortie :
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Pour API plus de détails, voir AttachVolume
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-vpn-gateway
.
- AWS CLI
-
Pour associer une passerelle privée virtuelle à votre VPC
L'
attach-vpn-gateway
exemple suivant attache la passerelle privée virtuelle spécifiée à la passerelle spécifiéeVPC.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Sortie :
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Pour API plus de détails, voir AttachVpnGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserauthorize-client-vpn-ingress
.
- AWS CLI
-
Pour ajouter une règle d'autorisation pour un point de VPN terminaison client
L'
authorize-client-vpn-ingress
exemple suivant ajoute une règle d'autorisation d'entrée qui permet à tous les clients d'accéder à Internet (0.0.0.0/0
).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsSortie :
{ "Status": { "Code": "authorizing" } }
Pour plus d'informations, consultez la section Règles d'autorisation dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir AuthorizeClientVpnIngress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserauthorize-security-group-egress
.
- AWS CLI
-
Pour ajouter une règle autorisant le trafic sortant vers une plage d'adresses spécifique
Cet exemple de commande ajoute une règle qui autorise l'accès aux plages d'adresses spécifiées sur le TCP port 80.
Commande (Linux) :
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Commande (Windows) :
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Pour ajouter une règle autorisant le trafic sortant vers un groupe de sécurité spécifique
Cet exemple de commande ajoute une règle qui accorde l'accès au groupe de sécurité spécifié sur le TCP port 80.
Commande (Linux) :
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Commande (Windows) :
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
Pour API plus de détails, voir AuthorizeSecurityGroupEgress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserauthorize-security-group-ingress
.
- AWS CLI
-
Exemple 1 : pour ajouter une règle autorisant le trafic entrant SSH
L'
authorize-security-group-ingress
exemple suivant ajoute une règle qui autorise le trafic entrant sur le TCP port 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Exemple 2 : pour ajouter une règle autorisant le HTTP trafic entrant en provenance d'un autre groupe de sécurité
L'
authorize-security-group-ingress
exemple suivant ajoute une règle qui autorise l'accès entrant sur le TCP port 80 à partir du groupesg-1a2b3c4d
de sécurité source. Le groupe source doit se trouver dans le même groupe VPC ou dans un homologue VPC (nécessite une connexion d'VPCappairage). Le trafic entrant est autorisé en fonction des adresses IP privées des instances associées au groupe de sécurité source (et non de l’adresse IP publique ou de l’adresse IP Elastic).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Exemple 3 : ajout de plusieurs règles dans le même appel
L'
authorize-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour ajouter deux règles entrantes, l'une qui active l'accès entrant sur le TCP port 3389 (RDP) et l'autre qui active ping/. ICMPaws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, FromPort =3389, = "[{=172.31.0.0/16}] » =icmp, =-1, =-1, = "[{ToPort=172.31.0.0/16}] IpRanges » CidrIp IpProtocol FromPort ToPort IpRanges CidrIp
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Exemple 4 : pour ajouter une règle de ICMP trafic
L'
authorize-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour ajouter une règle entrante qui autorise le ICMP messageDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(type 3, code 4) depuis n'importe où.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}] IpProtocol » FromPort ToPort IpRanges CidrIp
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Exemple 5 : pour ajouter une règle de IPv6 trafic
L'
authorize-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour ajouter une règle entrante qui autorise l'SSHaccès (port 22) à partir de la IPv6 plage2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00 : :/64}] » FromPort ToPort CidrIpv
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Exemple 6 : pour ajouter une règle de ICMPv6 trafic
L'
authorize-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour ajouter une règle entrante qui autorise le ICMPv6 trafic en provenance de n'importe où.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6= : :/0}] » IpProtocol CidrIpv
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Exemple 7 : ajout d’une règle avec une description
L'
authorize-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour ajouter une règle entrante qui autorise le RDP trafic provenant de la plage d'IPv4adresses spécifiée. La règle comprend une description qui vous aidera à l’identifier ultérieurement.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, = "[{=203.0.113.0/24, FromPort Description=' accès depuis le bureau de New York'}] » ToPort IpRanges CidrIp RDP
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Exemple 8 : ajout d’une règle entrante utilisant une liste de préfixes
L'
authorize-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour ajouter une règle entrante qui autorise tout le trafic pour les CIDR plages de la liste de préfixes spécifiée.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}] » IpProtocol PrefixListIds PrefixListId
Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir AuthorizeSecurityGroupIngress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserbundle-instance
.
- AWS CLI
-
Pour regrouper une instance
Cet exemple regroupe l'instance
i-1234567890abcdef0
dans un compartiment appelébundletasks
. Avant de spécifier des valeurs pour votre clé d'accèsIDs, consultez et suivez les instructions de la section Meilleures pratiques de gestion des clés AWS d'accès.Commande :
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Sortie :
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Pour API plus de détails, voir BundleInstance
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-bundle-task
.
- AWS CLI
-
Pour annuler une tâche groupée
Cet exemple annule une tâche groupée.
bun-2a4e041c
Commande :
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Sortie :
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Pour API plus de détails, voir CancelBundleTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-capacity-reservation-fleets
.
- AWS CLI
-
Pour annuler une flotte de réservation de capacité
L'
cancel-capacity-reservation-fleets
exemple suivant annule la flotte de réservation de capacité spécifiée et la capacité qu'elle réserve. Lorsque vous annulez une flotte, son statut passe àcancelled
et elle ne peut plus créer de nouvelles réservations de capacité. En outre, toutes les réservations de capacité individuelles de la flotte sont annulées, et les instances qui fonctionnaient auparavant dans la capacité réservée continuent de fonctionner normalement en capacité partagée.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Sortie :
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2l'utilisateur Amazon.
-
Pour API plus de détails, voir CancelCapacityReservationFleets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-capacity-reservation
.
- AWS CLI
-
Pour annuler une réservation de capacité
L'
cancel-capacity-reservation
exemple suivant annule la réservation de capacité spécifiée.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Annulation d'une réservation de capacité dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir CancelCapacityReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-conversion-task
.
- AWS CLI
-
Pour annuler la conversion active d'une instance ou d'un volume
Cet exemple annule le téléchargement associé à l'ID de tâche import-i-fh 95npoc. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Pour API plus de détails, voir CancelConversionTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-export-task
.
- AWS CLI
-
Pour annuler une tâche d'exportation active
Cet exemple annule une tâche d'exportation active portant l'ID de tâche export-i-fgelt 0i7. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Pour API plus de détails, voir CancelExportTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-image-launch-permission
.
- AWS CLI
-
Pour annuler un AMI partage avec votre compte Amazon Web Services
L'
cancel-image-launch-permission
exemple suivant supprime votre compte des autorisations AMI de lancement spécifiées.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Sortie :
{ "Return": true }
Pour plus d'informations, consultez Annuler un AMI partage avec votre compte Amazon Web Services dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CancelImageLaunchPermission
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-import-task
.
- AWS CLI
-
Pour annuler une tâche d'importation
L'
cancel-import-task
exemple suivant annule la tâche d'importation d'image spécifiée.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Sortie :
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Pour API plus de détails, voir CancelImportTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-reserved-instances-listing
.
- AWS CLI
-
Pour annuler une liste d'instances réservées
L'
cancel-reserved-instances-listing
exemple suivant annule la liste des instances réservées spécifiée.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Pour API plus de détails, voir CancelReservedInstancesListing
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-spot-fleet-requests
.
- AWS CLI
-
Exemple 1 : pour annuler une demande de flotte Spot et mettre fin aux instances associées
L'
cancel-spot-fleet-requests
exemple suivant annule une demande de parc Spot et met fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesSortie :
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Pour plus d'informations, consultez Annuler une demande de parc de spots dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : Pour annuler une demande de flotte Spot sans mettre fin aux instances associées
L'
cancel-spot-fleet-requests
exemple suivant annule une demande de parc Spot sans mettre fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesSortie :
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Pour plus d'informations, consultez Annuler une demande de parc de spots dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir CancelSpotFleetRequests
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-spot-instance-requests
.
- AWS CLI
-
Pour annuler les demandes d'instance Spot
Cet exemple de commande annule une demande d'instance Spot.
Commande :
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Sortie :
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Pour API plus de détails, voir CancelSpotInstanceRequests
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserconfirm-product-instance
.
- AWS CLI
-
Pour confirmer l'instance du produit
Cet exemple détermine si le code produit spécifié est associé à l'instance spécifiée.
Commande :
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Sortie :
{ "OwnerId": "123456789012" }
-
Pour API plus de détails, voir ConfirmProductInstance
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-fpga-image
.
- AWS CLI
-
Pour copier une FPGA image Amazon
Cet exemple copie le paramètre spécifié AFI de la
us-east-1
région vers la région actuelle (eu-west-1
).Commande :
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Sortie :
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Pour API plus de détails, voir CopyFpgaImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-image
.
- AWS CLI
-
Exemple 1 : pour copier un dans une AMI autre région
L'
copy-image
exemple de commande suivant copie la valeur spécifiée AMI de laus-west-2
région vers laus-east-1
région et ajoute une brève description.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Sortie :
{ "ImageId": "ami-0123456789abcdefg" }
Pour plus d'informations, consultez Copy an AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour copier un AMI dans une autre région et chiffrer l'instantané de sauvegarde
La
copy-image
commande suivante copie le fichier spécifié AMI de laus-west-2
région vers la région actuelle et chiffre le cliché de sauvegarde à l'aide de la KMS clé spécifiée.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Sortie :
{ "ImageId": "ami-0123456789abcdefg" }
Pour plus d'informations, consultez Copy an AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : Pour inclure vos AMI balises définies par l'utilisateur lors de la copie d'un AMI
La
copy-image
commande suivante utilise le--copy-image-tags
paramètre pour copier les AMI balises définies par l'utilisateur lors de la copie duAMI.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsSortie :
{ "ImageId": "ami-0123456789abcdefg" }
Pour plus d'informations, consultez Copy an AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CopyImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-snapshot
.
- AWS CLI
-
Exemple 1 : pour copier un instantané dans une autre région
L'
copy-snapshot
exemple de commande suivant copie le cliché spécifié de laus-west-2
région vers laus-east-1
région et ajoute une brève description.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
Sortie :
{ "SnapshotId": "snap-066877671789bd71b" }
Pour plus d'informations, consultez Copier un EBS instantané Amazon dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour copier un instantané non chiffré et chiffrer le nouveau cliché
La
copy-snapshot
commande suivante copie le cliché non chiffré spécifié de laus-west-2
région vers la région actuelle et chiffre le nouveau cliché à l'aide de la clé spécifiéeKMS.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Sortie :
{ "SnapshotId": "snap-066877671789bd71b" }
Pour plus d'informations, consultez Copier un EBS instantané Amazon dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CopySnapshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-capacity-reservation-fleet
.
- AWS CLI
-
Pour créer une flotte de réservation de capacité
L'
create-capacity-reservation-fleet
exemple suivant crée une flotte de réservation de capacité pour le type d'instance spécifié dans la demande, jusqu'à la capacité cible totale spécifiée. Le nombre d’instances pour lesquelles la flotte de réservation de capacité réserve de la capacité dépend de la capacité cible totale et des pondérations de type d’instance que vous spécifiez dans la demande. Spécifiez les types d'instances à utiliser et une priorité pour chacun des types d'instances désignés.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Contenu de
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Sortie :
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2l'utilisateur Amazon.
Pour plus d'informations sur le poids du type d'instance et la capacité cible totale, consultez les sections Poids du type d'instance et Capacité cible totale dans le guide de EC2 l'utilisateur Amazon.
Pour plus d'informations sur la désignation de la priorité pour des types d'instances spécifiques, consultez les sections Stratégie d'allocation et Priorité du type d'instance dans le guide de EC2l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateCapacityReservationFleet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-capacity-reservation
.
- AWS CLI
-
Exemple 1 : pour créer une réservation de capacité
L'
create-capacity-reservation
exemple suivant crée une réservation de capacité dans la zone deeu-west-1a
disponibilité, dans laquelle vous pouvez lancer troist2.medium
instances exécutant un système d'exploitation Linux/Unix. Par défaut, la réservation de capacité est créée avec des critères de correspondance des instances ouvertes et ne prend pas en charge le stockage éphémère, et elle reste active jusqu'à ce que vous l'annuliez manuellement.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Sortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Exemple 2 : pour créer une réservation de capacité qui se termine automatiquement à une date/heure spécifiée
L'
create-capacity-reservation
exemple suivant crée une réservation de capacité dans la zone deeu-west-1a
disponibilité, dans laquelle vous pouvez lancer troism5.large
instances exécutant un système d'exploitation Linux/Unix. Cette réservation de capacité prend fin automatiquement le 31/08/2019 à 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Sortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Exemple 3 : pour créer une réservation de capacité qui accepte uniquement les lancements d'instances ciblés
L'
create-capacity-reservation
exemple suivant crée une réservation de capacité qui accepte uniquement les lancements d'instances ciblés.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Sortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Pour plus d'informations, consultez la section Création d'une réservation de capacité dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir CreateCapacityReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-carrier-gateway
.
- AWS CLI
-
Pour créer une passerelle de transporteur
L'
create-carrier-gateway
exemple suivant crée une passerelle de transporteur pour le transporteur spécifiéVPC.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Sortie :
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Carrier Gateways dans le guide de l'utilisateur de AWS Wavelength.
-
Pour API plus de détails, voir CreateCarrierGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-client-vpn-endpoint
.
- AWS CLI
-
Pour créer un point de VPN terminaison client
L'
create-client-vpn-endpoint
exemple suivant crée un point de VPN terminaison client qui utilise l'authentification mutuelle et spécifie une valeur pour le CIDR bloc client.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Sortie :
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Pour plus d'informations, consultez la section VPNPoints de terminaison client dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir CreateClientVpnEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-client-vpn-route
.
- AWS CLI
-
Pour créer un itinéraire pour un point de VPN terminaison client
L'
create-client-vpn-route
exemple suivant ajoute une route vers Internet (0.0.0.0/0
) pour le sous-réseau spécifié du point de VPN terminaison du client.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Sortie :
{ "Status": { "Code": "creating" } }
Pour plus d'informations, consultez la section Routes dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir CreateClientVpnRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-coip-cidr
.
- AWS CLI
-
Pour créer une plage d'adresses IP (CoIP) appartenant au client
L'
create-coip-cidr
exemple suivant crée la plage d'adresses CoIP spécifiée dans le pool CoIP spécifié.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Sortie :
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir CreateCoipCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-coip-pool
.
- AWS CLI
-
Pour créer un pool d'adresses IP (CoIP) appartenant au client
L'
create-coip-pool
exemple suivant crée un pool CoIP pour les adresses CoIP dans la table de routage de passerelle locale spécifiée.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Sortie :
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir CreateCoipPool
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-customer-gateway
.
- AWS CLI
-
Pour créer une passerelle client
Cet exemple crée une passerelle client avec l'adresse IP spécifiée pour son interface externe.
Commande :
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Sortie :
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Pour API plus de détails, voir CreateCustomerGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-default-subnet
.
- AWS CLI
-
Pour créer un sous-réseau par défaut
Cet exemple crée un sous-réseau par défaut dans la zone
us-east-2a
de disponibilité.Commande :
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Pour API plus de détails, voir CreateDefaultSubnet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-default-vpc
.
- AWS CLI
-
Pour créer une valeur par défaut VPC
Cet exemple crée une valeur par défautVPC.
Commande :
aws ec2 create-default-vpc
Sortie :
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Pour API plus de détails, voir CreateDefaultVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-dhcp-options
.
- AWS CLI
-
Pour créer un ensemble d'DHCPoptions
L'
create-dhcp-options
exemple suivant crée un ensemble d'DHCPoptions qui spécifie le nom de domaine, les serveurs de noms de domaine et le type de BIOS nœud réseau.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Sortie :
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Pour API plus de détails, voir CreateDhcpOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-egress-only-internet-gateway
.
- AWS CLI
-
Pour créer une passerelle Internet de sortie uniquement
Cet exemple crée une passerelle Internet de sortie uniquement pour le périphérique spécifié. VPC
Commande :
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Sortie :
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Pour API plus de détails, voir CreateEgressOnlyInternetGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-fleet
.
- AWS CLI
-
Exemple 1 : pour créer une EC2 flotte qui lance les instances Spot comme modèle d'achat par défaut
L'
create-fleet
exemple suivant crée une EC2 flotte en utilisant les paramètres minimaux requis pour lancer une flotte : un modèle de lancement, une capacité cible et un modèle d'achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de 2 instances, et le modèle d'achat par défaut estspot
, ce qui permet au parc de lancer 2 instances ponctuelles.Lorsque vous créez une EC2 flotte, utilisez un JSON fichier pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Exemple 2 : pour créer une EC2 flotte qui lance des instances à la demande comme modèle d'achat par défaut
L'
create-fleet
exemple suivant crée une EC2 flotte en utilisant les paramètres minimaux requis pour lancer une flotte : un modèle de lancement, une capacité cible et un modèle d'achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de 2 instances, et le modèle d'achat par défaut eston-demand
, ce qui permet au parc de lancer 2 instances à la demande.Lorsque vous créez une EC2 flotte, utilisez un JSON fichier pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Exemple 3 : pour créer une EC2 flotte qui lance des instances à la demande comme capacité principale
L'
create-fleet
exemple suivant crée un EC2 parc qui indique la capacité cible totale de 2 instances pour le parc et une capacité cible d'une instance à la demande. Le modèle d'achat par défaut estspot
. La flotte lance 1 instance à la demande comme indiqué, mais doit en lancer une autre pour atteindre la capacité cible totale. Le modèle d'achat correspondant à la différence est calculé comme suitTotalTargetCapacity
: -OnDemandTargetCapacity
=DefaultTargetCapacityType
, ce qui permet à la flotte de lancer une instance Spot.Lorsque vous créez une EC2 flotte, utilisez un JSON fichier pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Exemple 4 : créer une EC2 flotte qui lance des instances ponctuelles en utilisant la stratégie d'allocation du prix le plus bas
Si la stratégie d’allocation pour les Instances Spot n’est pas spécifiée, la stratégie d’allocation par défaut, à savoir
lowest-price
, est utilisée. L'create-fleet
exemple suivant crée une EC2 flotte à l'aide de la stratégielowest-price
d'allocation. Les trois spécifications de lancement, qui remplacent le modèle de lancement, ont des types d’instance différents mais la même capacité pondérée et le même sous-réseau. La capacité cible totale est de 2 instances et le modèle d'achat par défaut estspot
. La EC2 flotte lance 2 instances ponctuelles en utilisant le type d'instance indiqué dans la spécification de lancement au prix le plus bas.Lorsque vous créez une EC2 flotte, utilisez un JSON fichier pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Pour API plus de détails, voir CreateFleet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-flow-logs
.
- AWS CLI
-
Exemple 1 : pour créer un journal de flux
L'
create-flow-logs
exemple suivant crée un journal de flux qui capture tout le trafic rejeté pour l'interface réseau spécifiée. Les journaux de flux sont transmis à un groupe de CloudWatch journaux dans Logs à l'aide des autorisations associées au IAM rôle spécifié.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Sortie :
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Pour plus d'informations, consultez VPCFlow Logs dans le guide de VPC l'utilisateur Amazon.
Exemple 2 : pour créer un journal de flux avec un format personnalisé
L'
create-flow-logs
exemple suivant crée un journal de flux qui capture tout le trafic pour le volume spécifié VPC et transmet les journaux de flux à un compartiment Amazon S3. Le paramètre--log-format
spécifie un format personnalisé pour les enregistrements de journal de flux. Pour exécuter cette commande sous Windows, remplacez les guillemets simples (') par des guillemets doubles («).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Pour plus d'informations, consultez VPCFlow Logs dans le guide de VPC l'utilisateur Amazon.
Exemple 3 : pour créer un journal de flux avec un intervalle d'agrégation maximal d'une minute
L'
create-flow-logs
exemple suivant crée un journal de flux qui capture tout le trafic pour le volume spécifié VPC et transmet les journaux de flux à un compartiment Amazon S3. Le--max-aggregation-interval
paramètre spécifie un intervalle d'agrégation maximal de 60 secondes (1 minute).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Pour plus d'informations, consultez VPCFlow Logs dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateFlowLogs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-fpga-image
.
- AWS CLI
-
Pour créer une FPGA image Amazon
Cet exemple crée un fichier AFI à partir de l'archive tar spécifiée dans le compartiment spécifié.
Commande :
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Sortie :
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Pour API plus de détails, voir CreateFpgaImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-image
.
- AWS CLI
-
Exemple 1 : pour créer un à AMI partir d'une instance basée sur Amazon EBS
L'
create-image
exemple suivant crée un AMI à partir de l'instance spécifiée.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Sortie :
{ "ImageId": "ami-abcdef01234567890" }
Pour plus d'informations sur la spécification d'un mappage de périphériques en mode bloc pour votreAMI, consultez la section Spécification d'un mappage de périphérique en mode bloc pour un AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour créer une instance à AMI partir d'une instance EBS basée sur Amazon sans redémarrer
L'
create-image
exemple suivant crée un AMI et définit le paramètre --no-reboot, afin que l'instance ne soit pas redémarrée avant la création de l'image.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootSortie :
{ "ImageId": "ami-abcdef01234567890" }
Pour plus d'informations sur la spécification d'un mappage de périphériques en mode bloc pour votreAMI, consultez la section Spécification d'un mappage de périphérique en mode bloc pour un AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : Pour étiqueter un AMI et un instantané lors de sa création
L'
create-image
exemple suivant crée unAMI, et étiquette les AMI instantanés avec la même balise.cost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Sortie :
{ "ImageId": "ami-abcdef01234567890" }
Pour plus d'informations sur le balisage de vos ressources lors de leur création, consultez la section Ajouter des balises lors de la création de ressources dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-connect-endpoint
.
- AWS CLI
-
Pour créer un point de terminaison EC2 Instance Connect
L'
create-instance-connect-endpoint
exemple suivant crée un point de terminaison EC2 Instance Connect dans le sous-réseau spécifié.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Sortie :
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Pour plus d'informations, consultez Create an EC2 Instance Connect Endpoint dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateInstanceConnectEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-event-window
.
- AWS CLI
-
Exemple 1 : pour créer une fenêtre d'événements avec une plage de temps
L'
create-instance-event-window
exemple suivant crée une fenêtre d'événements avec une plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour créer une fenêtre d'événements avec une expression cron
L'
create-instance-event-window
exemple suivant crée une fenêtre d'événements avec une expression cron. Vous ne pouvez pas également spécifier le paramètretime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateInstanceEventWindow
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-export-task
.
- AWS CLI
-
Pour exporter une instance
Cet exemple de commande crée une tâche pour exporter l'instance i-1234567890abcdef0 vers le compartiment myexportbucket d'Amazon S3.
Commande :
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Sortie :
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Pour API plus de détails, voir CreateInstanceExportTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-internet-gateway
.
- AWS CLI
-
Pour créer une passerelle Internet
L'
create-internet-gateway
exemple suivant crée une passerelle Internet avec le tagName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Sortie :
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Pour plus d'informations, consultez la section Passerelles Internet dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateInternetGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam-pool
.
- AWS CLI
-
Pour créer un IPAM pool
L'
create-ipam-pool
exemple suivant crée un IPAM pool.(Linux) :
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Fenêtres) :
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Sortie :
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Pour plus d'informations, consultez la section Planifier le provisionnement des adresses IP dans le guide de l'VPCIPAMutilisateur Amazon.
-
Pour API plus de détails, voir CreateIpamPool
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam-resource-discovery
.
- AWS CLI
-
Pour créer une découverte de ressources
Dans cet exemple, vous êtes un IPAM administrateur délégué qui souhaite créer et partager une découverte de ressources avec l'IPAMadministrateur d'une autre AWS organisation afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.
Important
Cet exemple inclut à la fois les
--operating-regions
options--region
et car, bien qu'elles soient facultatives, elles doivent être configurées d'une manière particulière pour intégrer correctement une découverte de ressources à unIPAM. *--operating-regions
doit correspondre aux régions dans lesquelles vous avez des ressources que vous IPAM souhaitez découvrir. S'il existe des régions dans lesquelles vous ne IPAM souhaitez pas gérer les adresses IP (par exemple pour des raisons de conformité), ne les incluez pas. *--region
doit correspondre à la région d'origine à laquelle IPAM vous souhaitez l'associer. Vous devez créer la découverte de ressources dans la même région que celle dans laquelle IPAM elle a été créée. Par exemple, si le fichier auquel IPAM vous vous associez a été créé dans us-east-1,--region us-east-1
incluez-le dans la demande. Les options--operating-regions
et par défaut correspondent à--region
la région dans laquelle vous exécutez la commande si vous ne les spécifiez pas.Dans cet exemple, les régions opérationnelles de la société à IPAM laquelle nous procédons à l'intégration incluent
us-west-1
us-west-2
, etap-south-1
. Lorsque nous créons la découverte des ressources, nous IPAM voulons découvrir les adresses IP des ressources dansus-west-1
etus-west-2
mais pasap-south-1
. Nous n'incluons donc que--operating-regions RegionName='us-west-1' RegionName='us-west-2'
dans la demande.L'
create-ipam-resource-discovery
exemple suivant crée une découverte de IPAM ressources.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Sortie :
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Une fois que vous avez créé une découverte de ressources, vous souhaiterez peut-être la partager avec un autre administrateur IPAM délégué, ce que vous pourrez faire avec create-resource-share
. Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon. -
Pour API plus de détails, voir CreateIpamResourceDiscovery
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam-scope
.
- AWS CLI
-
Pour créer un IPAM scope
L'
create-ipam-scope
exemple suivant crée une IPAM portée.(Linux) :
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Fenêtres) :
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Sortie :
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Pour plus d'informations, consultez la section Créer des étendues supplémentaires dans le guide de l'VPCIPAMutilisateur Amazon.
-
Pour API plus de détails, voir CreateIpamScope
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam
.
- AWS CLI
-
Pour créer un IPAM
L'
create-ipam
exemple suivant crée unIPAM.(Linux) :
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Fenêtres) :
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Pour plus d'informations, consultez Create an IPAM dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateIpam
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-key-pair
.
- AWS CLI
-
Création d’une paire de clés
Cet exemple crée une paire de clés nommée
MyKeyPair
.Commande :
aws ec2 create-key-pair --key-name
MyKeyPair
La sortie est une ASCII version de la clé privée et de l'empreinte de la clé. Vous devez enregistrer la clé dans un fichier.
Pour plus d’informations, veuillez consulter la rubrique Using Key Pairs dans le Guide de l’utilisateur AWS Command Line Interface.
-
Pour API plus de détails, voir CreateKeyPair
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-launch-template-version
.
- AWS CLI
-
Pour créer une version du modèle de lancement
Cet exemple crée une nouvelle version du modèle de lancement basée sur la version 1 du modèle de lancement et spécifie un AMI identifiant différent.
Commande :
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Sortie :
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Pour API plus de détails, voir CreateLaunchTemplateVersion
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-launch-template
.
- AWS CLI
-
Exemple 1 : création d’un modèle de lancement
L'
create-launch-template
exemple suivant crée un modèle de lancement qui indique le sous-réseau dans lequel lancer l'instance, attribue une adresse IP publique et une IPv6 adresse à l'instance, et crée une balise pour l'instance.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Pour de plus amples informations, veuillez consulter la rubrique Lancer une instance à partir d’un modèle de lancement dans le Guide de l’utilisateur Amazon Elastic Compute Cloud. Pour plus d'informations sur les paramètres JSON mis en forme entre guillemets, consultez la section Chaînes de guillemets dans le guide de l'utilisateur de l'interface de ligne de AWS commande.
Exemple 2 : pour créer un modèle de lancement pour Amazon EC2 Auto Scaling
L'
create-launch-template
exemple suivant crée un modèle de lancement avec plusieurs balises et un mappage de périphériques en mode bloc pour spécifier un EBS volume supplémentaire lors du lancement d'une instance. Spécifiez une valeurGroups
correspondant aux groupes de sécurité dans VPC lesquels votre groupe Auto Scaling lancera les instances. Spécifiez les sous-réseaux VPC et en tant que propriétés du groupe Auto Scaling.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Pour plus d'informations, consultez la section Création d'un modèle de lancement pour un groupe Auto Scaling dans le guide de l'utilisateur d'Amazon EC2 Auto Scaling. Pour plus d'informations sur les paramètres JSON mis en forme entre guillemets, consultez la section Chaînes de guillemets dans le guide de l'utilisateur de l'interface de ligne de AWS commande.
Exemple 3 : pour créer un modèle de lancement qui spécifie le chiffrement des EBS volumes
L'
create-launch-template
exemple suivant crée un modèle de lancement qui inclut des EBS volumes chiffrés créés à partir d'un instantané non chiffré. Il étiquette également les volumes lors de leur création. Si le chiffrement est désactivé par défaut, vous devez spécifier l’option"Encrypted"
comme indiqué dans l’exemple suivant. Si vous utilisez l'"KmsKeyId"
option pour spécifier un client géréCMK, vous devez également spécifier l'"Encrypted"
option même si le chiffrement est activé par défaut.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Contenu de
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Pour plus d'informations, consultez les sections Restauration d'un EBS volume Amazon à partir d'un instantané et Chiffrement par défaut dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir CreateLaunchTemplate
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Pour associer une table de routage de passerelle locale à un groupe d'interfaces virtuelles (VIFs)
L'
create-local-gateway-route-table-virtual-interface-group-association
exemple suivant crée une association entre la table de routage de passerelle locale et le VIF groupe spécifiés.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Sortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Pour plus d'informations, consultez les associations de VIF groupes dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Pour associer un VPC à une table de routage
L'
create-local-gateway-route-table-vpc-association
exemple suivant associe le paramètre spécifié VPC à la table de routage de passerelle locale spécifiée.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Sortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Pour API plus de détails, voir CreateLocalGatewayRouteTableVpcAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route-table
.
- AWS CLI
-
Pour créer une table de routage de passerelle locale
L'
create-local-gateway-route-table
exemple suivant crée une table de routage de passerelle locale avec le mode VPC de routage direct.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Sortie :
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l'utilisateur AWS Outposts.
-
Pour API plus de détails, voir CreateLocalGatewayRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route
.
- AWS CLI
-
Pour créer un itinéraire statique pour une table de routage de passerelle locale
L'
create-local-gateway-route
exemple suivant crée l'itinéraire spécifié dans la table de routage de passerelle locale spécifiée.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Sortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Pour API plus de détails, voir CreateLocalGatewayRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-managed-prefix-list
.
- AWS CLI
-
Pour créer une liste de préfixes
L'
create-managed-prefix-list
exemple suivant crée une liste de IPv4 préfixes avec un maximum de 10 entrées, et crée 2 entrées dans la liste de préfixes.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateManagedPrefixList
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-nat-gateway
.
- AWS CLI
-
Exemple 1 : pour créer une NAT passerelle publique
L'
create-nat-gateway
exemple suivant crée une NAT passerelle publique dans le sous-réseau spécifié et associe l'adresse IP élastique à l'ID d'allocation spécifié. Lorsque vous créez une NAT passerelle publique, vous devez associer une adresse IP élastique.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Sortie :
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
Exemple 2 : pour créer une NAT passerelle privée
L'
create-nat-gateway
exemple suivant crée une NAT passerelle privée dans le sous-réseau spécifié. Aucune adresse IP élastique n'est associée à une NAT passerelle privée.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Sortie :
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir CreateNatGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-acl-entry
.
- AWS CLI
-
Pour créer une ACL entrée réseau
Cet exemple crée une entrée pour le réseau spécifiéACL. La règle autorise le trafic entrant depuis n'importe quelle IPv4 adresse (0.0.0.0/0) sur le UDP port 53 (DNS) vers n'importe quel sous-réseau associé. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
Cet exemple crée une règle pour le réseau spécifié ACL qui autorise le trafic entrant depuis n'importe quelle IPv6 adresse (: : /0) sur le TCP port 80 (HTTP).
Commande :
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Pour API plus de détails, voir CreateNetworkAclEntry
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-acl
.
- AWS CLI
-
Pour créer un réseau ACL
Cet exemple crée un réseau ACL pour le paramètre spécifiéVPC.
Commande :
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Sortie :
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Pour API plus de détails, voir CreateNetworkAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-insights-access-scope
.
- AWS CLI
-
Pour créer une étendue d'accès au réseau
L'
create-network-insights-access-scope
exemple suivant crée une étendue d'accès réseau.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenu de
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Sortie :
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir CreateNetworkInsightsAccessScope
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-insights-path
.
- AWS CLI
-
Pour créer un chemin
L'
create-network-insights-path
exemple suivant crée un chemin. La source est la passerelle Internet spécifiée et la destination est l'EC2instance spécifiée. Pour déterminer si la destination est accessible à l'aide du protocole et du port spécifiés, analysez le chemin à l'aide de lastart-network-insights-analysis
commande.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Sortie :
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Pour plus d'informations, consultez Getting started using the AWS CLI in the Reachability Analyzer Guide.
-
Pour API plus de détails, voir CreateNetworkInsightsPath
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-interface-permission
.
- AWS CLI
-
Pour créer une autorisation d'interface réseau
Cet exemple autorise le compte
123456789012
à associer une interface réseaueni-1a2b3c4d
à une instance.Commande :
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Sortie :
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Pour API plus de détails, voir CreateNetworkInterfacePermission
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-interface
.
- AWS CLI
-
Exemple 1 : pour spécifier une IPv4 adresse pour une interface réseau
L'
create-network-interface
exemple suivant crée une interface réseau pour le sous-réseau spécifié avec l'IPv4adresse principale spécifiée.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Exemple 2 : pour créer une interface réseau avec une IPv4 adresse et une IPv6 adresse
L'
create-network-interface
exemple suivant crée une interface réseau pour le sous-réseau spécifié avec une IPv4 adresse et une IPv6 adresse sélectionnées par AmazonEC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Exemple 3 : pour créer une interface réseau avec des options de configuration de suivi des connexions
L'
create-network-interface
exemple suivant crée une interface réseau et configure les délais de suivi des connexions inactives.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Exemple 4 : pour créer un adaptateur Elastic Fabric
L'
create-network-interface
exemple suivant crée unEFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Pour plus d'informations, consultez la section Elastic network interfaces dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateNetworkInterface
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-placement-group
.
- AWS CLI
-
Pour créer un groupe de placement
Cet exemple de commande crée un groupe de placement portant le nom spécifié.
Commande :
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Pour créer un groupe de placement de partitions
Cet exemple de commande crée un groupe de placement de partitions nommé
HDFS-Group-A
avec cinq partitions.Commande :
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Pour API plus de détails, voir CreatePlacementGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-replace-root-volume-task
.
- AWS CLI
-
Exemple 1 : pour rétablir l'état de lancement initial d'un volume racine
L'
create-replace-root-volume-task
exemple suivant restaure le volume racine de l'instance i-0123456789abcdefa à son état de lancement initial.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Sortie :
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
Exemple 2 : pour restaurer un volume racine sur un instantané spécifique
L'
create-replace-root-volume-task
exemple suivant restaure le volume racine de l'instance i-0123456789abcdefa sur le snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Sortie :
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir CreateReplaceRootVolumeTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-reserved-instances-listing
.
- AWS CLI
-
Pour répertorier une instance réservée sur le Reserved Instance Marketplace
L'
create-reserved-instances-listing
exemple suivant crée une liste pour l'instance réservée spécifiée sur le Reserved Instance Marketplace.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Pour API plus de détails, voir CreateReservedInstancesListing
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-restore-image-task
.
- AWS CLI
-
Pour restaurer un fichier AMI à partir d'un compartiment S3
L'
create-restore-image-task
exemple suivant restaure un fichier AMI à partir d'un compartiment S3. Utilisez les valeursS3ObjectKey `` and ``Bucket
de ladescribe-store-image-tasks
sortie, spécifiez la clé d'objet AMI et le nom du compartiment S3 dans lequel le paquet AMI a été copié, et spécifiez le nom du compartiment restauréAMI. Le nom de ce compte doit être unique AMIs dans la région. Les restaurés AMI recevront un nouvel AMI identifiant.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
Sortie :
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Pour plus d'informations sur le stockage et la restauration d'un fichier AMI utilisant S3, consultez Stocker et restaurer un fichier AMI utilisant S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> dans le guide de l'utilisateur Amazon. EC2
-
Pour API plus de détails, voir CreateRestoreImageTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-route-table
.
- AWS CLI
-
Création d’une table de routage
Cet exemple crée une table de routage pour le paramètre spécifiéVPC.
Commande :
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Sortie :
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Pour API plus de détails, voir CreateRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-route
.
- AWS CLI
-
Pour créer un itinéraire
Cet exemple crée un itinéraire pour la table de routage spécifiée. L'itinéraire correspond à tout IPv4 le trafic (
0.0.0.0/0
) et l'achemine vers la passerelle Internet spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Cet exemple de commande crée une route dans la table de routage rtb-g8ff4ea2. L'itinéraire correspond au trafic du IPv4 CIDR bloc 10.0.0.0/16 et l'achemine vers la connexion d'appairage, VPC pcx-111aaa22. Cette route permet de diriger le trafic vers le pair VPC dans la connexion d'VPCappairage. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
Cet exemple crée un itinéraire dans la table de routage spécifiée qui correspond à l'ensemble IPv6 du trafic (
::/0
) et l'achemine vers la passerelle Internet de sortie uniquement spécifiée.Commande :
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Pour API plus de détails, voir CreateRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-security-group
.
- AWS CLI
-
Pour créer un groupe de sécurité pour EC2 -Classic
Cet exemple crée un groupe de sécurité nommé
MySecurityGroup
.Commande :
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Sortie :
{ "GroupId": "sg-903004f8" }
Pour créer un groupe de sécurité pour EC2 - VPC
Cet exemple crée un groupe de sécurité nommé
MySecurityGroup
d'après le nom spécifiéVPC.Commande :
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Sortie :
{ "GroupId": "sg-903004f8" }
Pour plus d’informations, veuillez consulter la rubrique Using Security Groups dans le Guide de l’utilisateur AWS Command Line Interface.
-
Pour API plus de détails, voir CreateSecurityGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-snapshot
.
- AWS CLI
-
Pour créer un instantané
Cet exemple de commande crée un instantané du volume avec un ID de volume
vol-1234567890abcdef0
et une brève description pour identifier l'instantané.Commande :
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Sortie :
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Pour créer un instantané avec des balises
Cet exemple de commande crée un instantané et applique deux balises : purpose=prod et costcenter=123.
Commande :
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Sortie :
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Pour API plus de détails, voir CreateSnapshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-snapshots
.
- AWS CLI
-
Exemple 1 : pour créer un instantané en plusieurs volumes
L'
create-snapshots
exemple suivant crée des instantanés de tous les volumes attachés à l'instance spécifiée.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Sortie :
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Exemple 2 : pour créer un instantané multivolume avec des balises provenant du volume source
L'
create-snapshots
exemple suivant crée des instantanés de tous les volumes attachés à l'instance spécifiée et copie les balises de chaque volume vers l'instantané correspondant.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Sortie :
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Exemple 3 : pour créer un instantané multivolume sans inclure le volume racine
L'
create-snapshots
exemple suivant crée un instantané de tous les volumes attachés à l'instance spécifiée, à l'exception du volume racine.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Voir l'exemple 1 pour un exemple de sortie.
Exemple 4 : pour créer un instantané en plusieurs volumes et ajouter des balises
L'
create-snapshots
exemple suivant crée des instantanés de tous les volumes attachés à l'instance spécifiée et ajoute deux balises à chaque instantané.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Voir l'exemple 1 pour un exemple de sortie.
-
Pour API plus de détails, voir CreateSnapshots
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-spot-datafeed-subscription
.
- AWS CLI
-
Pour créer un flux de données d'instance Spot
L'
create-spot-datafeed-subscription
exemple suivant crée un flux de données d'instance Spot.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
Sortie :
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
Le flux de données est stocké dans le compartiment Amazon S3 que vous avez spécifié. Les noms de fichiers de cette source de données sont au format suivant.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Pour plus d'informations, consultez le flux de données des instances Spot dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir CreateSpotDatafeedSubscription
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-store-image-task
.
- AWS CLI
-
Pour stocker un AMI dans un compartiment S3
L'
create-store-image-task
exemple suivant stocke un AMI dans un compartiment S3. Spécifiez l'ID AMI et le nom du compartiment S3 dans lequel vous souhaitez stocker leAMI.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Sortie :
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Pour plus d'informations, consultez la section Stockage et restauration à AMI l'aide de S3 dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateStoreImageTask
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-subnet-cidr-reservation
.
- AWS CLI
-
Pour créer une réservation de sous-réseau CIDR
L'
create-subnet-cidr-reservation
exemple suivant crée une CIDR réservation de sous-réseau pour le sous-réseau et CIDR la plage spécifiés.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Sortie :
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section CIDRRéservations de sous-réseaux dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateSubnetCidrReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-subnet
.
- AWS CLI
-
Exemple 1 : pour créer un sous-réseau avec un IPv4 CIDR bloc uniquement
L'
create-subnet
exemple suivant crée un sous-réseau dans le IPv4 CIDR bloc spécifié. VPCaws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Exemple 2 : pour créer un sous-réseau avec à la fois des blocs IPv4 et IPv6 CIDR
L'
create-subnet
exemple suivant crée un sous-réseau dans le champ spécifié VPC avec les IPv6 CIDR blocs spécifiés IPv4 et.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Exemple 3 : pour créer un sous-réseau avec un IPv6 CIDR bloc uniquement
L'
create-subnet
exemple suivant crée un sous-réseau dans le IPv6 CIDR bloc spécifié. VPCaws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Pour plus d'informations, consultez la section VPCset les sous-réseaux dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateSubnet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-tags
.
- AWS CLI
-
Exemple 1 : pour ajouter une balise à une ressource
L'
create-tags
exemple suivant ajoute la baliseStack=production
à l'image spécifiée ou remplace une balise existante pour indiquer AMI où se trouve la clé de balise.Stack
aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Pour plus d'informations, consultez Ceci est le titre de la rubrique du guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour ajouter des balises à plusieurs ressources
L'
create-tags
exemple suivant ajoute (ou remplace) deux balises pour une instance AMI et une instance. L’une des balises contient une clé (webserver
), mais pas de valeur (la valeur est définie comme une chaîne vide). L’autre balise contient une clé (stack
) et une valeur (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Pour plus d'informations, consultez Ceci est le titre de la rubrique du guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 3 : pour ajouter des balises contenant des caractères spéciaux
L’exemple
create-tags
suivant ajoute la balise[Group]=test
à une instance. Les crochets ([ et ]) sont des caractères spéciaux, qui doivent être échappés. Les exemples suivants utilisent également le caractère de continuation de ligne approprié à chaque environnement.Si vous utilisez Windows, pour échapper les caractères spéciaux, placez l’élément qui a des caractères spéciaux entre des guillemets doubles ("), puis faites précéder chaque guillemet double d’une barre oblique inverse (\), comme suit :
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testSi vous utilisez Windows PowerShell, entourez l'élément de la valeur comportant des caractères spéciaux de guillemets doubles («), faites précéder chaque guillemet d'une barre oblique inverse (\), puis entourez l'ensemble de la structure de clé et de valeur de guillemets simples (') comme suit :
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Si vous utilisez Linux ou OS X, placez l’élément contenant des caractères spéciaux entre guillemets doubles ("), puis placez l’ensemble de la structure de clé et de valeur entre guillemets simples ('), comme suit :
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Pour plus d'informations, consultez Ceci est le titre de la rubrique du guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir CreateTags
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-filter-rule
.
- AWS CLI
-
Pour créer une règle de filtrage pour le TCP trafic entrant
L'
create-traffic-mirror-filter-rule
exemple suivant crée une règle que vous pouvez utiliser pour refléter l'ensemble TCP du trafic entrant. Avant d'exécuter cette commande, utilisez-lacreate-traffic-mirror-filter
pour créer le filtre Traffic Mirror.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Sortie :
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Pour plus d'informations, consultez la section Création d'un filtre de miroir du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir CreateTrafficMirrorFilterRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-filter
.
- AWS CLI
-
Pour créer un filtre Traffic Mirror
L'
create-traffic-mirror-filter
exemple suivant crée un filtre Traffic Mirror. Après avoir créé le filtre, utilisez-lecreate-traffic-mirror-filter-rule
pour ajouter des règles au filtre.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
Sortie :
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Pour plus d'informations, consultez la section Création d'un filtre de miroir du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir CreateTrafficMirrorFilter
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-session
.
- AWS CLI
-
Pour créer une session Traffic Mirror
La
create-traffic-mirror-session
commande suivante crée des sessions de miroir du trafic pour la source et la cible spécifiées pour 25 octets du paquet.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Sortie :
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Pour plus d'informations, consultez la section Créer une session de miroir du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir CreateTrafficMirrorSession
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-target
.
- AWS CLI
-
Pour créer une cible Network Load Balancer Traffic Mirror
L'
create-traffic-mirror-target
exemple suivant crée une cible Network Load Balancer Traffic Mirror.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Sortie :
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Pour créer une cible réseau Traffic Mirror
L'
create-traffic-mirror-target
exemple suivant crée une cible Traffic Mirror d'interface réseau.aws ec2 create-traffic-mirror-target --description « Interface réseau cible » -- eni-eni-01f6f631e network-interface-id EXAMPLE
Sortie :
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
Pour plus d'informations, consultez la section Créer une cible de miroir du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir CreateTrafficMirrorTarget
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-connect-peer
.
- AWS CLI
-
Pour créer un homologue Transit Gateway Connect
L'
create-transit-gateway-connect-peer
exemple suivant crée un pair Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Sortie :
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour API plus de détails, voir CreateTransitGatewayConnectPeer
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-connect
.
- AWS CLI
-
Pour créer une pièce jointe Connect pour une passerelle de transit
L'
create-transit-gateway-connect
exemple suivant crée une pièce jointe Connect, avec le protocole « gre », pour la pièce jointe spécifiée.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Sortie :
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour API plus de détails, voir CreateTransitGatewayConnect
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-multicast-domain
.
- AWS CLI
-
Exemple 1 : pour créer un domaine de IGMP multidiffusion
L'
create-transit-gateway-multicast-domain
exemple suivant crée un domaine de multidiffusion pour la passerelle de transit spécifiée. Lorsque les sources statiques sont désactivées, toutes les instances des sous-réseaux associés au domaine de multidiffusion peuvent envoyer du trafic de multidiffusion. Si au moins un membre utilise le IGMP protocole, vous devez activer le IGMPv2 support.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Sortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Exemple 2 : pour créer un domaine de multidiffusion statique
L'
create-transit-gateway-multicast-domain
exemple suivant crée un domaine de multidiffusion pour la passerelle de transit spécifiée. Lorsque les sources statiques sont activées, vous devez ajouter des sources de manière statique.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Sortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir CreateTransitGatewayMulticastDomain
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-peering-attachment
.
- AWS CLI
-
Pour créer une pièce jointe de peering pour une passerelle de transit
L'
create-transit-gateway-peering-attachment
exemple suivant crée une demande d'attachement d'appairage entre les deux passerelles de transit spécifiées.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour API plus de détails, voir CreateTransitGatewayPeeringAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-policy-table
.
- AWS CLI
-
Pour créer un tableau des politiques relatives aux passerelles de transit
L'
create-transit-gateway-policy-table
exemple suivant crée une table de politique de passerelle de transit pour la passerelle de transit spécifiée.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Sortie :
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Pour plus d'informations, consultez les tableaux des politiques relatives aux passerelles de transit dans le guide de l'utilisateur de Transit Gateway.
-
Pour API plus de détails, voir CreateTransitGatewayPolicyTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Pour créer une référence à une liste de préfixes
L'
create-transit-gateway-prefix-list-reference
exemple suivant crée une référence à la liste de préfixes spécifiée dans la table de routage de la passerelle de transit spécifiée.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Pour plus d'informations, consultez les références à la liste des préfixes dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir CreateTransitGatewayPrefixListReference
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-route-table
.
- AWS CLI
-
Pour créer une table de routage Transit Gateway
L'
create-transit-gateway-route-table
exemple suivant crée une table de routage pour la passerelle de transit spécifiée.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Sortie :
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Pour plus d'informations, voir Création d'une table de routage de passerelle de transit dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir CreateTransitGatewayRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-route
.
- AWS CLI
-
Pour créer un itinéraire de passerelle de transit
L'
create-transit-gateway-route
exemple suivant crée un itinéraire, avec la destination spécifiée, pour la table de routage spécifiée.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Sortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir CreateTransitGatewayRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-vpc-attachment
.
- AWS CLI
-
Exemple 1 : Pour associer une passerelle de transit à un VPC
L'
create-transit-gateway-vpc-attachment
exemple suivant crée une pièce jointe de passerelle de transit à la valeur spécifiéeVPC.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Pour plus d'informations, voir Créer une passerelle de transit en pièce jointe à un VPC dans le Guide des passerelles de transport en commun.
Exemple 2 : pour associer une passerelle de transit à plusieurs sous-réseaux dans un VPC
L'
create-transit-gateway-vpc-attachment
exemple suivant crée une passerelle de transit attachée aux sous-réseaux VPC et sous-réseaux spécifiés.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Pour plus d'informations, voir Créer une passerelle de transit en pièce jointe à un VPC dans le Guide des passerelles de transport en commun.
-
Pour API plus de détails, voir CreateTransitGatewayVpcAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway
.
- AWS CLI
-
Pour créer une passerelle de transit
L'
create-transit-gateway
exemple suivant crée une passerelle de transit.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Sortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Pour plus d'informations, voir Créer une passerelle de transit dans le Guide des passerelles de transport en commun.
-
Pour API plus de détails, voir CreateTransitGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-endpoint
.
- AWS CLI
-
Pour créer un point de terminaison d'accès vérifié
L'
create-verified-access-endpoint
exemple suivant crée un point de terminaison Verified Access pour le groupe Verified Access spécifié. L'interface réseau et le groupe de sécurité spécifiés doivent appartenir à la même interfaceVPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour API plus de détails, voir CreateVerifiedAccessEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-group
.
- AWS CLI
-
Pour créer un groupe d'accès vérifié
L'
create-verified-access-group
exemple suivant crée un groupe Verified Access pour l'instance Verified Access spécifiée.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir CreateVerifiedAccessGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-instance
.
- AWS CLI
-
Pour créer une instance d'accès vérifié
L'
create-verified-access-instance
exemple suivant crée une instance Verified Access avec une balise Name.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir CreateVerifiedAccessInstance
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-trust-provider
.
- AWS CLI
-
Pour créer un fournisseur de confiance Verified Access
L'
create-verified-access-trust-provider
exemple suivant configure un fournisseur de confiance Verified Access à l'aide AWS d'Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir CreateVerifiedAccessTrustProvider
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-volume
.
- AWS CLI
-
Pour créer un volume General Purpose SSD (gp2) vide
L'
create-volume
exemple suivant crée un volume à usage général SSD (gp2) de 80 GiB dans la zone de disponibilité spécifiée. Notez que la région actuelle doit l'êtreus-east-1
, ou vous pouvez ajouter le--region
paramètre pour spécifier la région pour la commande.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Sortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Si vous ne spécifiez aucun type de volume, le type de volume par défaut est
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Exemple 2 : pour créer un volume provisionné IOPS SSD (io1) à partir d'un instantané
L'
create-volume
exemple suivant crée un volume provisionné IOPS SSD (io1) avec 1000 volumes provisionnés IOPS dans la zone de disponibilité spécifiée à l'aide du snapshot spécifié.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Sortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Exemple 3 : pour créer un volume chiffré
L'
create-volume
exemple suivant crée un volume chiffré en utilisant le EBS chiffrement par défautCMK. Si le chiffrement est désactivé par défaut, vous devez spécifier le--encrypted
paramètre comme suit.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Sortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Si le chiffrement est activé par défaut, l'exemple de commande suivant crée un volume chiffré, même sans le
--encrypted
paramètre.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Si vous utilisez le
--kms-key-id
paramètre pour spécifier un client géréCMK, vous devez le--encrypted
spécifier même si le chiffrement est activé par défaut.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Exemple 4 : pour créer un volume avec des balises
L'
create-volume
exemple suivant crée un volume et ajoute deux balises.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Pour API plus de détails, voir CreateVolume
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-endpoint-connection-notification
.
- AWS CLI
-
Pour créer une notification de connexion au point de terminaison
Cet exemple crée une notification pour un service de point de terminaison spécifique qui vous avertit lorsque des points de terminaison d'interface se sont connectés à votre service et lorsque des points de terminaison ont été acceptés pour votre service.
Commande :
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Sortie :
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Pour API plus de détails, voir CreateVpcEndpointConnectionNotification
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-endpoint-service-configuration
.
- AWS CLI
-
Exemple 1 : pour créer une configuration de service de point de terminaison pour un point de terminaison d'interface
L'
create-vpc-endpoint-service-configuration
exemple suivant crée une configuration de service de VPC point de terminaison à l'aide du Network Load Balancernlb-vpce
. Cet exemple indique également que les demandes de connexion au service via un point de terminaison d'interface doivent être acceptées.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredSortie :
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Exemple 2 : pour créer une configuration de service de point de terminaison pour un point de terminaison Gateway Load Balancer
L'
create-vpc-endpoint-service-configuration
exemple suivant crée une configuration de service de VPC point de terminaison à l'aide du Gateway Load BalancerGWLBService
. Les demandes de connexion au service via un point de terminaison Gateway Load Balancer sont automatiquement acceptées.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredSortie :
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Pour plus d'informations, consultez les services de point de VPC terminaison dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateVpcEndpointServiceConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-endpoint
.
- AWS CLI
-
Exemple 1 : pour créer un point de terminaison de passerelle
L'
create-vpc-endpoint
exemple suivant crée un point de VPC terminaison de passerelle entre Amazon S3 VPCvpc-1a2b3c4d
et Amazon S3 dans laus-east-1
région, et associe une tablertb-11aa22bb
de routage au point de terminaison.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Sortie :
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Pour plus d'informations, consultez la section Création d'un point de terminaison de passerelle dans le AWS PrivateLink Guide.
Exemple 2 : pour créer un point de terminaison d'interface
L'
create-vpc-endpoint
exemple suivant crée un point de VPC terminaison d'interface entre Amazon S3 VPCvpc-1a2b3c4d
et Amazon S3 dans laus-east-1
région. La commande crée le point de terminaison dans un sous-réseausubnet-1a2b3c4d
, l'associe au groupesg-1a2b3c4d
de sécurité et ajoute une balise avec la clé « Service » et la valeur « S3 ».aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Création d'un point de terminaison d'interface dans le guide de l'utilisateur pour AWS PrivateLink.
Exemple 3 : pour créer un point de terminaison Gateway Load Balancer
L'
create-vpc-endpoint
exemple suivant crée un point de terminaison Gateway Load Balancer entre VPCvpc-111122223333aabbc
et et un service configuré à l'aide d'un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Points de terminaison Gateway Load Balancer dans le guide de l'utilisateur de. AWS PrivateLink
-
Pour API plus de détails, voir CreateVpcEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-peering-connection
.
- AWS CLI
-
Pour créer une connexion VPC de peering entre votre VPCs
Cet exemple demande une connexion d'appairage entre votre VPCs vpc-1a2b3c4d et vpc-11122233.
Commande :
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Sortie :
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Pour créer une connexion de VPC peering avec un compte VPC dans un autre compte
Cet exemple demande une connexion d'appairage entre votre compte VPC (vpc-1a2b3c4d) et un (vpc-11122233) qui appartient au compte 123456789012. VPC AWS
Commande :
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Pour créer une connexion de VPC peering avec un utilisateur VPC d'une autre région
Cet exemple demande une connexion de peering entre votre compte VPC dans la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) dans votre compte dans la région.
us-west-2
Commande :
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
Cet exemple demande une connexion d'appairage entre votre compte VPC 123456789012 situé dans la région actuelle (vpc-1a2b3c4d) et un compte VPC (vpc-11122233) appartenant à la région. AWS
us-west-2
Commande :
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
Pour API plus de détails, voir CreateVpcPeeringConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc
.
- AWS CLI
-
Exemple 1 : pour créer un VPC
L'
create-vpc
exemple suivant crée un VPC avec le IPv4 CIDR bloc spécifié et une balise Name.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Sortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Exemple 2 : pour créer VPC une location dédiée
L'
create-vpc
exemple suivant crée un VPC avec le IPv4 CIDR bloc spécifié et une location dédiée.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Sortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Exemple 3 : Pour créer un VPC avec un IPv6 CIDR bloc
L'
create-vpc
exemple suivant crée un VPC avec un bloc fourni par Amazon IPv6CIDR.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockSortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Exemple 4 : Pour créer un VPC avec un CIDR à partir d'un IPAM pool
L'
create-vpc
exemple suivant crée un VPC with a CIDR à partir d'un pool Amazon VPC IP Address Manager (IPAM).Linux et macOS :
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows :
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Sortie :
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Pour plus d'informations, consultez la section Créer un VPC IPAM pool CIDR dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir CreateVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpn-connection-route
.
- AWS CLI
-
Pour créer un itinéraire statique pour une VPN connexion
Cet exemple crée un itinéraire statique pour la VPN connexion spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Pour API plus de détails, voir CreateVpnConnectionRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpn-connection
.
- AWS CLI
-
Exemple 1 : pour créer une VPN connexion avec un routage dynamique
L'
create-vpn-connection
exemple suivant crée une VPN connexion entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée, et applique des balises à la VPN connexion. La sortie inclut les informations de configuration de votre dispositif de passerelle client, au XML format.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Pour plus d'informations, consultez la section AWS Site-to-Site VPNFonctionnement du guide de AWS Site-to-Site VPN l'utilisateur.
Exemple 2 : pour créer une VPN connexion avec un routage statique
L'
create-vpn-connection
exemple suivant crée une VPN connexion entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée. Les options spécifient le routage statique. La sortie inclut les informations de configuration de votre dispositif de passerelle client, au XML format.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Pour plus d'informations, consultez la section AWS Site-to-Site VPNFonctionnement du guide de AWS Site-to-Site VPN l'utilisateur.
Exemple 3 : pour créer une VPN connexion et spécifier votre propre clé interne CIDR et pré-partagée
L'
create-vpn-connection
exemple suivant crée une VPN connexion et spécifie le CIDR bloc d'adresse IP interne et une clé pré-partagée personnalisée pour chaque tunnel. Les valeurs spécifiées sont renvoyées dans lesCustomerGatewayConfiguration
informations.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Pour plus d'informations, consultez la section AWS Site-to-Site VPNFonctionnement du guide de AWS Site-to-Site VPN l'utilisateur.
Exemple 4 : pour créer une VPN connexion qui prend en charge IPv6 le trafic
L'
create-vpn-connection
exemple suivant crée une VPN connexion qui prend en charge le IPv6 trafic entre la passerelle de transit spécifiée et la passerelle client spécifiée. Les options de tunnel pour les deux tunnels indiquent qui AWS doit lancer la IKE négociation.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Pour plus d'informations, consultez la section AWS Site-to-Site VPNFonctionnement du guide de AWS Site-to-Site VPN l'utilisateur.
-
Pour API plus de détails, voir CreateVpnConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpn-gateway
.
- AWS CLI
-
Pour créer une passerelle privée virtuelle
Cet exemple crée une passerelle privée virtuelle.
Commande :
aws ec2 create-vpn-gateway --type
ipsec.1
Sortie :
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Pour créer une passerelle privée virtuelle avec un côté Amazon spécifique ASN
Cet exemple crée une passerelle privée virtuelle et spécifie le numéro de système autonome (ASN) pour le côté Amazon de la BGP session.
Commande :
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Sortie :
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Pour API plus de détails, voir CreateVpnGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-carrier-gateway
.
- AWS CLI
-
Pour supprimer votre passerelle d'opérateur
L'
delete-carrier-gateway
exemple suivant supprime la passerelle de transport spécifiée.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Sortie :
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Pour plus d'informations, consultez Carrier Gateways dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Pour API plus de détails, voir DeleteCarrierGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-client-vpn-endpoint
.
- AWS CLI
-
Pour supprimer un point de VPN terminaison client
L'
delete-client-vpn-endpoint
exemple suivant supprime le point de VPN terminaison client spécifié.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Sortie :
{ "Status": { "Code": "deleting" } }
Pour plus d'informations, consultez la section VPNPoints de terminaison client dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir DeleteClientVpnEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-client-vpn-route
.
- AWS CLI
-
Pour supprimer un itinéraire pour un point de VPN terminaison client
L'
delete-client-vpn-route
exemple suivant supprime la0.0.0.0/0
route pour le sous-réseau spécifié d'un point de terminaison clientVPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Sortie :
{ "Status": { "Code": "deleting" } }
Pour plus d'informations, consultez la section Routes dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir DeleteClientVpnRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-coip-cidr
.
- AWS CLI
-
Pour supprimer une plage d'adresses IP (CoIP) appartenant au client
L'
delete-coip-cidr
exemple suivant supprime la plage d'adresses CoIP spécifiée dans le pool CoIP spécifié.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Sortie :
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DeleteCoipCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-coip-pool
.
- AWS CLI
-
Pour supprimer un pool d'adresses IP (CoIP) appartenant au client
L'
delete-coip-pool
exemple suivant supprime un pool d'adresses CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Sortie :
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DeleteCoipPool
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-customer-gateway
.
- AWS CLI
-
Pour supprimer une passerelle client
Cet exemple supprime la passerelle client spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Pour API plus de détails, voir DeleteCustomerGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-dhcp-options
.
- AWS CLI
-
Pour supprimer un ensemble DHCP d'options
Cet exemple supprime le jeu d'DHCPoptions spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Pour API plus de détails, voir DeleteDhcpOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-egress-only-internet-gateway
.
- AWS CLI
-
Pour supprimer une passerelle Internet de sortie uniquement
Cet exemple supprime la passerelle Internet de sortie uniquement spécifiée.
Commande :
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Sortie :
{ "ReturnCode": true }
-
Pour API plus de détails, voir DeleteEgressOnlyInternetGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-fleets
.
- AWS CLI
-
Exemple 1 : pour supprimer une EC2 flotte et mettre fin aux instances associées
L'
delete-fleets
exemple suivant supprime le EC2 parc spécifié et met fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesSortie :
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Pour plus d'informations, consultez Supprimer un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : Supprimer une EC2 flotte sans mettre fin aux instances associées
L'
delete-fleets
exemple suivant supprime le EC2 parc spécifié sans mettre fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesSortie :
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Pour plus d'informations, consultez Supprimer un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DeleteFleets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-flow-logs
.
- AWS CLI
-
Pour supprimer un journal de flux
L'
delete-flow-logs
exemple suivant supprime le journal de flux spécifié.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Sortie :
{ "Unsuccessful": [] }
-
Pour API plus de détails, voir DeleteFlowLogs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-fpga-image
.
- AWS CLI
-
Pour supprimer une FPGA image Amazon
Cet exemple supprime le paramètre spécifiéAFI.
Commande :
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir DeleteFpgaImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-instance-connect-endpoint
.
- AWS CLI
-
Pour supprimer un point de terminaison EC2 Instance Connect
L'
delete-instance-connect-endpoint
exemple suivant supprime le point de terminaison EC2 Instance Connect spécifié.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Sortie :
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Pour plus d'informations, consultez Remove EC2 Instance Connect Endpoint dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteInstanceConnectEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-instance-event-window
.
- AWS CLI
-
Exemple 1 : pour supprimer une fenêtre d'événements
L'
delete-instance-event-window
exemple suivant supprime une fenêtre d'événements.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Sortie :
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : Pour forcer la suppression d'une fenêtre d'événements
L'
delete-instance-event-window
exemple suivant montre comment forcer la suppression d'une fenêtre d'événements si celle-ci est actuellement associée à des cibles.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteSortie :
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteInstanceEventWindow
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-internet-gateway
.
- AWS CLI
-
Pour supprimer une passerelle Internet
L'
delete-internet-gateway
exemple suivant supprime la passerelle Internet spécifiée.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Passerelles Internet dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteInternetGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam-pool
.
- AWS CLI
-
Pour supprimer un IPAM pool
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite supprimer un IPAM pool dont vous n'avez plus besoin, mais qui a été CIDR provisionné pour ce pool. Vous ne pouvez pas supprimer un pool s'il y a CIDRs été provisionné, sauf si vous utilisez
--cascade
cette option, vous allez donc utiliser--cascade
.Pour compléter cette demande, procédez comme suit :
Vous aurez besoin de l'identifiant du IPAM pool que vous pouvez obtenir describe-ipam-pools
. --region
Il doit s'agir de la région d'IPAMorigine.L'
delete-ipam-pool
exemple suivant supprime un IPAM pool de votre AWS compte.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Sortie :
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Pour plus d'informations, consultez Supprimer un pool dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteIpamPool
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam-resource-discovery
.
- AWS CLI
-
Pour supprimer une découverte de ressources
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite supprimer une découverte de ressources autre que celle par défaut que vous avez créée pour la partager avec un autre IPAM administrateur lors du processus d'intégration IPAM avec des comptes extérieurs à votre organisation.
Pour compléter cette demande, procédez comme suit :
--region
Il doit s'agir de la région dans laquelle vous avez créé la découverte de ressources. Vous ne pouvez pas supprimer une découverte de ressource par défaut si."IsDefault": true
Une découverte de ressource par défaut est une découverte créée automatiquement dans le compte qui crée unIPAM. Pour supprimer une découverte de ressources par défaut, vous devez supprimer leIPAM.L'
delete-ipam-resource-discovery
exemple suivant supprime une découverte de ressource.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Sortie :
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Pour plus d'informations sur les découvertes de ressources, consultez la section Travailler avec les découvertes de ressources dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteIpamResourceDiscovery
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam-scope
.
- AWS CLI
-
Pour supprimer une IPAM portée
L'
delete-ipam-scope
exemple suivant supprime unIPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Sortie :
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Pour plus d'informations, consultez Supprimer une étendue dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteIpamScope
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam
.
- AWS CLI
-
Pour supprimer un IPAM
L'
delete-ipam
exemple suivant supprime unIPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Pour plus d'informations, consultez Supprimer un IPAM dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteIpam
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-key-pair
.
- AWS CLI
-
Suppression d’une paire de clés
L'
delete-key-pair
exemple suivant supprime la paire de clés spécifiée.aws ec2 delete-key-pair \ --key-name
my-key-pair
Sortie :
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Pour plus d'informations, voir Création et suppression de paires de clés dans le Guide de l'utilisateur de l'interface de ligne de AWS commande.
-
Pour API plus de détails, voir DeleteKeyPair
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-launch-template-versions
.
- AWS CLI
-
Pour supprimer une version du modèle de lancement
Cet exemple supprime la version du modèle de lancement spécifiée.
Commande :
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Sortie :
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Pour API plus de détails, voir DeleteLaunchTemplateVersions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-launch-template
.
- AWS CLI
-
Suppression d’un modèle de lancement
Cet exemple supprime le modèle de lancement spécifié.
Commande :
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Pour API plus de détails, voir DeleteLaunchTemplate
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Pour dissocier une table de routage de passerelle locale d'un groupe d'interfaces virtuelles (VIFs)
L'
delete-local-gateway-route-table-virtual-interface-group-association
exemple suivant supprime l'association entre la table de routage de passerelle locale et le VIF groupe spécifiés.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Sortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Pour plus d'informations, consultez les associations de VIF groupes dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Pour dissocier une table de routage de passerelle locale d'une VPC
L'
delete-local-gateway-route-table-vpc-association
exemple suivant supprime l'association entre la table de routage de passerelle locale spécifiée etVPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Sortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Pour plus d'informations, consultez les VPCassociations dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DeleteLocalGatewayRouteTableVpcAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route-table
.
- AWS CLI
-
Pour supprimer une table de routage de passerelle locale
L'
delete-local-gateway-route-table
exemple suivant crée une table de routage de passerelle locale avec le mode VPC de routage direct.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Sortie :
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l'utilisateur AWS Outposts.
-
Pour API plus de détails, voir DeleteLocalGatewayRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route
.
- AWS CLI
-
Pour supprimer un itinéraire d'une table de routage de passerelle locale
L'
delete-local-gateway-route
exemple suivant supprime l'itinéraire spécifié de la table de routage de passerelle locale spécifiée.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Sortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Pour API plus de détails, voir DeleteLocalGatewayRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-managed-prefix-list
.
- AWS CLI
-
Pour supprimer une liste de préfixes
L'
delete-managed-prefix-list
exemple suivant supprime la liste de préfixes spécifiée.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteManagedPrefixList
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-nat-gateway
.
- AWS CLI
-
Pour supprimer une NAT passerelle
Cet exemple supprime la NAT passerelle
nat-04ae55e711cec5680
.Commande :
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Sortie :
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Pour API plus de détails, voir DeleteNatGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-acl-entry
.
- AWS CLI
-
Pour supprimer une ACL entrée réseau
Cet exemple supprime la règle d'entrée numéro 100 du réseau spécifié. ACL Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Pour API plus de détails, voir DeleteNetworkAclEntry
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-acl
.
- AWS CLI
-
Pour supprimer un réseau ACL
Cet exemple supprime le réseau spécifié. ACL Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Pour API plus de détails, voir DeleteNetworkAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-access-scope-analysis
.
- AWS CLI
-
Pour supprimer une analyse de l'étendue d'accès au réseau
L'
delete-network-insights-access-scope-analysis
exemple suivant supprime l'analyse de portée d'accès réseau spécifiée.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir DeleteNetworkInsightsAccessScopeAnalysis
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-access-scope
.
- AWS CLI
-
Pour supprimer une étendue d'accès au réseau
L'
delete-network-insights-access-scope
exemple suivant supprime l'étendue d'accès réseau spécifiée.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Sortie :
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir DeleteNetworkInsightsAccessScope
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-analysis
.
- AWS CLI
-
Pour supprimer une analyse de trajectoire
L'
delete-network-insights-analysis
exemple suivant supprime l'analyse spécifiée.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Sortie :
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Pour plus d'informations, consultez Getting started using the AWS CLI in the Reachability Analyzer Guide.
-
Pour API plus de détails, voir DeleteNetworkInsightsAnalysis
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-path
.
- AWS CLI
-
Pour supprimer un chemin
L'
delete-network-insights-path
exemple suivant supprime le chemin spécifié. Avant de pouvoir supprimer un chemin, vous devez supprimer toutes ses analyses à l'aide de ladelete-network-insights-analysis
commande.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Sortie :
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Pour plus d'informations, consultez Getting started using the AWS CLI in the Reachability Analyzer Guide.
-
Pour API plus de détails, voir DeleteNetworkInsightsPath
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-interface-permission
.
- AWS CLI
-
Pour supprimer une autorisation d'interface réseau
Cet exemple supprime l'autorisation d'interface réseau spécifiée.
Commande :
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir DeleteNetworkInterfacePermission
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-interface
.
- AWS CLI
-
Pour supprimer une interface réseau
Cet exemple supprime l'interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Pour API plus de détails, voir DeleteNetworkInterface
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-placement-group
.
- AWS CLI
-
Pour supprimer un groupe de placement
Cet exemple de commande supprime le groupe de placement spécifié.
Commande :
aws ec2 delete-placement-group --group-name
my-cluster
-
Pour API plus de détails, voir DeletePlacementGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-queued-reserved-instances
.
- AWS CLI
-
Pour supprimer un achat en file d'attente
L'
delete-queued-reserved-instances
exemple suivant supprime l'instance réservée spécifiée, qui était en attente d'achat.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Sortie :
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Pour API plus de détails, voir DeleteQueuedReservedInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-route-table
.
- AWS CLI
-
Pour supprimer une table de routage
Cet exemple supprime la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Pour API plus de détails, voir DeleteRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-route
.
- AWS CLI
-
Pour supprimer un itinéraire
Cet exemple supprime l'itinéraire spécifié de la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Pour API plus de détails, voir DeleteRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-security-group
.
- AWS CLI
-
[EC2-Classique] Pour supprimer un groupe de sécurité
Cet exemple supprime le groupe de sécurité nommé
MySecurityGroup
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Pour supprimer un groupe de sécurité
Cet exemple supprime le groupe de sécurité dont l’ID est
sg-903004f8
. Notez que vous ne pouvez pas référencer un groupe de EC2 sécurité VPC par son nom. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-security-group --group-id
sg-903004f8
Pour plus d’informations, veuillez consulter la rubrique Using Security Groups dans le Guide de l’utilisateur AWS Command Line Interface.
-
Pour API plus de détails, voir DeleteSecurityGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-snapshot
.
- AWS CLI
-
Suppression d’un instantané
Cet exemple de commande supprime un instantané dont l’ID de capture est
snap-1234567890abcdef0
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Pour API plus de détails, voir DeleteSnapshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-spot-datafeed-subscription
.
- AWS CLI
-
Pour annuler un abonnement au flux de données d'une instance Spot
Cet exemple de commande supprime un abonnement à un flux de données Spot pour le compte. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-spot-datafeed-subscription
-
Pour API plus de détails, voir DeleteSpotDatafeedSubscription
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-subnet-cidr-reservation
.
- AWS CLI
-
Pour supprimer une réservation de sous-réseau CIDR
L'
delete-subnet-cidr-reservation
exemple suivant supprime la réservation de sous-réseau CIDR spécifiée.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Sortie :
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section CIDRRéservations de sous-réseaux dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DeleteSubnetCidrReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-subnet
.
- AWS CLI
-
Pour supprimer un sous-réseau
Cet exemple supprime le sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Pour API plus de détails, voir DeleteSubnet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-tags
.
- AWS CLI
-
Exemple 1 : pour supprimer un tag d'une ressource
L'
delete-tags
exemple suivant supprime le tagStack=Test
de l'image spécifiée. Lorsque vous spécifiez à la fois une valeur et un nom de clé, la balise est supprimée uniquement si la valeur de la balise correspond à la valeur spécifiée.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
Il est facultatif de spécifier la valeur d'une balise. L'
delete-tags
exemple suivant supprime la balise portant le nompurpose
de la clé de l'instance spécifiée, quelle que soit la valeur de la balise.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Si vous spécifiez la chaîne vide comme valeur de balise, la balise est supprimée uniquement si la valeur de la balise est la chaîne vide. L'
delete-tags
exemple suivant indique la chaîne vide comme valeur de balise pour la balise à supprimer.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Exemple 2 : pour supprimer un tag de plusieurs ressources
L'
delete-tags
exemple suivant supprime le tag``purpose=test`` à la fois d'une instance et d'un. AMI Comme indiqué dans l'exemple précédent, vous pouvez omettre la valeur du tag dans la commande.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Pour API plus de détails, voir DeleteTags
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-filter-rule
.
- AWS CLI
-
Pour supprimer une règle de filtrage du trafic miroir
L'
delete-traffic-mirror-filter-rule
exemple suivant supprime la règle de filtrage du trafic spécifiée.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Sortie :
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Pour plus d'informations, consultez la section Modifier vos règles de filtrage du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir DeleteTrafficMirrorFilterRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-filter
.
- AWS CLI
-
Pour supprimer un filtre antitrafic
L'
delete-traffic-mirror-filter
exemple suivant supprime le filtre de miroir de trafic spécifié.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Sortie :
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Pour plus d'informations, voir Supprimer un filtre de miroir de trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir DeleteTrafficMirrorFilter
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-session
.
- AWS CLI
-
Pour supprimer une session de miroir du trafic
L'
delete-traffic-mirror-session
exemple suivant supprime la session miroir de trafic spécifiée.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Sortie :
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Pour plus d'informations, voir Supprimer une session de miroir du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir DeleteTrafficMirrorSession
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-target
.
- AWS CLI
-
Pour supprimer une cible miroir du trafic
L'
delete-traffic-mirror-target
exemple suivant supprime la cible de miroir de trafic spécifiée.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Sortie :
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Pour plus d'informations, voir Supprimer une cible de miroir de trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir DeleteTrafficMirrorTarget
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-connect-peer
.
- AWS CLI
-
Pour supprimer un homologue Transit Gateway Connect
L'
delete-transit-gateway-connect-peer
exemple suivant supprime l'homologue Connect spécifié.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Sortie :
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour API plus de détails, voir DeleteTransitGatewayConnectPeer
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-connect
.
- AWS CLI
-
Pour supprimer une pièce jointe Connect d'une passerelle de transit
L'
delete-transit-gateway-connect
exemple suivant supprime la pièce jointe Connect spécifiée.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Sortie :
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour API plus de détails, voir DeleteTransitGatewayConnect
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-multicast-domain
.
- AWS CLI
-
Pour supprimer un domaine de multidiffusion d'une passerelle de transit
L'
delete-transit-gateway-multicast-domain
exemple suivant supprime le domaine de multidiffusion spécifié.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Sortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DeleteTransitGatewayMulticastDomain
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-peering-attachment
.
- AWS CLI
-
Pour supprimer une pièce jointe d'appairage d'une passerelle de transit
L'
delete-transit-gateway-peering-attachment
exemple suivant supprime la pièce jointe d'appairage de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour API plus de détails, voir DeleteTransitGatewayPeeringAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-policy-table
.
- AWS CLI
-
Pour supprimer une table de politique de passerelle de transit
L'
delete-transit-gateway-policy-table
exemple suivant supprime la table de politique de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Sortie :
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Pour plus d'informations, consultez les tableaux des politiques relatives aux passerelles de transit dans le guide de l'utilisateur de Transit Gateway.
-
Pour API plus de détails, voir DeleteTransitGatewayPolicyTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Pour supprimer une référence de liste de préfixes
L'
delete-transit-gateway-prefix-list-reference
exemple suivant supprime la référence de liste de préfixes spécifiée.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Pour plus d'informations, consultez les références à la liste des préfixes dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DeleteTransitGatewayPrefixListReference
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-route-table
.
- AWS CLI
-
Pour supprimer une table de routage d'une passerelle de transit
L'
delete-transit-gateway-route-table
exemple suivant supprime la table de routage de la passerelle de transit spécifiée.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Sortie :
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Pour plus d'informations, voir Supprimer une table de routage de passerelle de transit dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DeleteTransitGatewayRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-route
.
- AWS CLI
-
Pour supprimer un CIDR bloc d'une table de routage
L'
delete-transit-gateway-route
exemple suivant supprime le CIDR bloc de la table de routage de la passerelle de transit spécifiée.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Sortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Pour plus d'informations, voir Supprimer un itinéraire statique dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DeleteTransitGatewayRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Pour supprimer une VPC pièce jointe à une passerelle de transit
L'
delete-transit-gateway-vpc-attachment
exemple suivant supprime la VPC pièce jointe spécifiée.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Pour plus d'informations, voir Supprimer une VPC pièce jointe dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DeleteTransitGatewayVpcAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway
.
- AWS CLI
-
Pour supprimer une passerelle de transit
L'
delete-transit-gateway
exemple suivant supprime la passerelle de transit spécifiée.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Sortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Pour plus d'informations, voir Supprimer une passerelle de transit dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DeleteTransitGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-endpoint
.
- AWS CLI
-
Pour supprimer un point de terminaison avec accès vérifié
L'
delete-verified-access-endpoint
exemple suivant supprime le point de terminaison Verified Access spécifié.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour API plus de détails, voir DeleteVerifiedAccessEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-group
.
- AWS CLI
-
Pour supprimer un groupe d'accès vérifié
L'
delete-verified-access-group
exemple suivant supprime le groupe d'accès vérifié spécifié.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DeleteVerifiedAccessGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-instance
.
- AWS CLI
-
Pour supprimer une instance d'accès vérifié
L'
delete-verified-access-instance
exemple suivant supprime l'instance Verified Access spécifiée.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DeleteVerifiedAccessInstance
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-trust-provider
.
- AWS CLI
-
Pour supprimer un fournisseur de confiance Verified Access
L'
delete-verified-access-trust-provider
exemple suivant supprime le fournisseur de confiance Verified Access spécifié.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DeleteVerifiedAccessTrustProvider
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-volume
.
- AWS CLI
-
Pour supprimer un volume
Cet exemple de commande supprime un volume disponible dont l'ID de volume est de
vol-049df61146c4d7901
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Pour API plus de détails, voir DeleteVolume
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Pour supprimer une notification de connexion d'un terminal
Cet exemple supprime la notification de connexion du point de terminaison spécifiée.
Commande :
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Sortie :
{ "Unsuccessful": [] }
-
Pour API plus de détails, voir DeleteVpcEndpointConnectionNotifications
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Pour supprimer une configuration de service de point de terminaison
Cet exemple supprime la configuration de service de point de terminaison spécifiée.
Commande :
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Sortie :
{ "Unsuccessful": [] }
-
Pour API plus de détails, voir DeleteVpcEndpointServiceConfigurations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-endpoints
.
- AWS CLI
-
Pour supprimer un point de terminaison
Cet exemple supprime les points de terminaison vpce-aa22bb33 et vpce-1a2b3c4d. En cas de réussite partielle ou d'échec de la commande, une liste des éléments ayant échoué est renvoyée. Si la commande aboutit, la liste renvoyée est vide.
Commande :
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Sortie :
{ "Unsuccessful": [] }
-
Pour API plus de détails, voir DeleteVpcEndpoints
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-peering-connection
.
- AWS CLI
-
Pour supprimer une connexion VPC de peering
Cet exemple supprime la connexion d'VPCappairage spécifiée.
Commande :
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir DeleteVpcPeeringConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc
.
- AWS CLI
-
Pour supprimer un VPC
Cet exemple supprime le paramètre spécifiéVPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Pour API plus de détails, voir DeleteVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpn-connection-route
.
- AWS CLI
-
Pour supprimer un itinéraire statique d'une VPN connexion
Cet exemple supprime la route statique spécifiée de la VPN connexion spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Pour API plus de détails, voir DeleteVpnConnectionRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpn-connection
.
- AWS CLI
-
Pour supprimer une VPN connexion
Cet exemple supprime la VPN connexion spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Pour API plus de détails, voir DeleteVpnConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpn-gateway
.
- AWS CLI
-
Pour supprimer une passerelle privée virtuelle
Cet exemple supprime la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Pour API plus de détails, voir DeleteVpnGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdeprovision-byoip-cidr
.
- AWS CLI
-
Pour empêcher l'utilisation d'une plage d'adresses IP
L'exemple suivant supprime l'utilisation de la plage d'adresses spécifiée AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Pour API plus de détails, voir DeprovisionByoipCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdeprovision-ipam-pool-cidr
.
- AWS CLI
-
Pour déprovisionner un pool IPAM CIDR
L'
deprovision-ipam-pool-cidr
exemple suivant déprovisionne une ressource CIDR provisionnée vers un IPAM pool.(Linux) :
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Fenêtres) :
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Sortie :
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Pour plus d'informations, consultez la section Deprovision pool CIDRs dans le guide de l'VPCIPAMutilisateur Amazon.
-
Pour API plus de détails, voir DeprovisionIpamPoolCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-image
.
- AWS CLI
-
Pour annuler l'enregistrement d'un AMI
Cet exemple annule l'enregistrement du fichier spécifié. AMI Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 deregister-image --image-id
ami-4fa54026
-
Pour API plus de détails, voir DeregisterImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-instance-event-notification-attributes
.
- AWS CLI
-
Exemple 1 : pour supprimer toutes les balises des notifications d'événements
L'
deregister-instance-event-notification-attributes
exemple suivant supprimeIncludeAllTagsOfInstance=true
, ce qui a pour effet deIncludeAllTagsOfInstance
définir surfalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour supprimer des balises spécifiques des notifications d'événements
L'
deregister-instance-event-notification-attributes
exemple suivant supprime la balise spécifiée des balises incluses dans les notifications d'événements. Pour décrire les autres balises incluses dans les notifications d'événements, utilisezdescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DeregisterInstanceEventNotificationAttributes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Pour désenregistrer les membres d'un groupe de multidiffusion
Cet exemple désenregistre le membre du groupe d'interface réseau spécifié du groupe de multidiffusion de la passerelle de transit.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Sortie :
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Pour plus d'informations, consultez la section Désenregistrer les membres d'un groupe de multidiffusion dans le guide de l'utilisateur de AWS Transit Gateways.
-
Pour API plus de détails, voir DeregisterTransitGatewayMulticastGroupMembers
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Pour désenregistrer une source du groupe de multidiffusion de la passerelle de transit
Cet exemple désenregistre la source du groupe d'interfaces réseau spécifiée du groupe de multidiffusion.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Sortie :
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Pour plus d'informations, consultez la section Désenregistrer les sources d'un groupe de multidiffusion dans le guide de l'utilisateur de AWS Transit Gateways.
-
Pour API plus de détails, voir DeregisterTransitGatewayMulticastGroupSource
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-account-attributes
.
- AWS CLI
-
Pour décrire tous les attributs de votre AWS compte
Cet exemple décrit les attributs de votre AWS compte.
Commande :
aws ec2 describe-account-attributes
Sortie :
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Pour décrire un attribut unique de votre AWS compte
Cet exemple décrit l'
supported-platforms
attribut de votre AWS compte.Commande :
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Sortie :
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Pour API plus de détails, voir DescribeAccountAttributes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-address-transfers
.
- AWS CLI
-
Pour décrire un transfert d'adresse IP élastique
L'
describe-address-transfers
exemple suivant décrit le transfert d'adresse IP élastique pour l'adresse IP élastique spécifiée.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Sortie :
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Pour plus d'informations, consultez Transfer Elastic IP addresses dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeAddressTransfers
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addresses-attribute
.
- AWS CLI
-
Pour afficher les attributs du nom de domaine associés à une adresse IP élastique
Les
describe-addresses-attribute
exemples suivants renvoient les attributs du nom de domaine associé à l'adresse IP élastique.Linux :
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows :
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Sortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Pour afficher les attributs d'une adresse IP élastique, vous devez d'abord avoir associé un nom de domaine à l'adresse IP élastique. Pour plus d'informations, consultez la section Utiliser l'inverse DNS pour les applications de messagerie dans le Guide de EC2 l'utilisateur Amazon ou modify-address-attribute
dans le AWS CLICommand Reference. -
Pour API plus de détails, voir DescribeAddressesAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addresses
.
- AWS CLI
-
Exemple 1 : récupération des détails de toutes vos adresses IP Elastic
L’exemple
describe addresses
suivant affiche les détails de vos adresses IP Elastic.aws ec2 describe-addresses
Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Exemple 2 : Pour récupérer les informations relatives à vos adresses IP Elastic pour EC2 - VPC
L'
describe-addresses
exemple suivant affiche les détails de vos adresses IP élastiques à utiliser avec les instances d'unVPC.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Sortie :
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Exemple 3 : récupération des détails d’une adresse IP Elastic spécifiée selon l’identifiant d’allocation
L'
describe-addresses
exemple suivant affiche des détails sur l'adresse IP élastique avec l'ID d'allocation spécifié, qui est associée à une instance dans EC2 -VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Sortie :
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Exemple 4 : Pour récupérer des informations sur une adresse IP élastique spécifiée par son adresse IP VPC privée
L'
describe-addresses
exemple suivant affiche des détails sur l'adresse IP élastique associée à une adresse IP privée particulière dans EC2 -VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Exemple 5 : Pour récupérer des informations sur les adresses IP Elastic dans EC2 -Classic
TTheL'
describe-addresses
exemple suivant affiche les détails de vos adresses IP élastiques à utiliser dans EC2 -Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Exemple 6 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP publique
L'
describe-addresses
exemple suivant affiche des détails sur l'adresse IP élastique avec la valeur203.0.110.25
, qui est associée à une instance dans EC2 -Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Pour API plus de détails, voir DescribeAddresses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-aggregate-id-format
.
- AWS CLI
-
Pour décrire les paramètres de format d'identification plus longs pour tous les types de ressources d'une région
L'
describe-aggregate-id-format
exemple suivant décrit l'état général du format d'identifiant long pour la région actuelle. LaDeadline
valeur indique que les délais pour que ces ressources passent définitivement du format d'identifiant court au format d'identifiant long ont expiré. LaUseLongIdsAggregated
valeur indique que tous les IAM utilisateurs et IAM rôles sont configurés pour utiliser le format d'identifiant long pour tous les types de ressources.aws ec2 describe-aggregate-id-format
Sortie :
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Pour API plus de détails, voir DescribeAggregateIdFormat
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-availability-zones
.
- AWS CLI
-
Description de vos zones de disponibilité
L’exemple suivant
describe-availability-zones
affiche les détails des zones de disponibilité mises à votre disposition. La réponse n’inclut que les zones de disponibilité pour la région actuelle. Dans cet exemple, la région par défaut du profilus-west-2
(Oregon) est utilisée.aws ec2 describe-availability-zones
Sortie :
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Pour API plus de détails, voir DescribeAvailabilityZones
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Pour décrire vos abonnements aux métriques
L'
describe-aws-network-performance-metric-subscriptions
exemple suivant décrit vos abonnements aux métriques.aws ec2 describe-aws-network-performance-metric-subscriptions
Sortie :
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour API plus de détails, voir DescribeAwsNetworkPerformanceMetricSubscription
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Pour décrire vos abonnements aux métriques
L'
describe-aws-network-performance-metric-subscriptions
exemple suivant décrit vos abonnements aux métriques.aws ec2 describe-aws-network-performance-metric-subscriptions
Sortie :
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour API plus de détails, voir DescribeAwsNetworkPerformanceMetricSubscriptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-bundle-tasks
.
- AWS CLI
-
Pour décrire les tâches de votre bundle
Cet exemple décrit toutes vos tâches groupées.
Commande :
aws ec2 describe-bundle-tasks
Sortie :
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Pour API plus de détails, voir DescribeBundleTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-byoip-cidrs
.
- AWS CLI
-
Pour décrire vos plages d'adresses provisionnées
L'
describe-byoip-cidrs
exemple suivant affiche des détails sur les plages d'IPv4adresses publiques que vous avez configurées pour être utilisées par AWS.aws ec2 describe-byoip-cidrs
Sortie :
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Pour API plus de détails, voir DescribeByoipCidrs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-capacity-reservation-fleets
.
- AWS CLI
-
Pour consulter une flotte de réservation de capacité
L'
describe-capacity-reservation-fleets
exemple suivant répertorie les informations de configuration et de capacité pour le parc de réservation de capacité spécifié. Il contient également des détails sur les réservations de capacité individuelles qui se trouvent au sein de la flotte. :aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Sortie :
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeCapacityReservationFleets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-capacity-reservations
.
- AWS CLI
-
Exemple 1 : Pour décrire une ou plusieurs de vos réservations de capacité
L'
describe-capacity-reservations
exemple suivant affiche les détails de toutes vos réservations de capacité dans la AWS région actuelle.aws ec2 describe-capacity-reservations
Sortie :
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
Exemple 2 : Pour décrire une ou plusieurs de vos réservations de capacité
L'
describe-capacity-reservations
exemple suivant affiche les détails relatifs à la réservation de capacité spécifiée.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Sortie :
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
Pour plus d'informations, consultez la section Afficher une réservation de capacité dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeCapacityReservations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-carrier-gateways
.
- AWS CLI
-
Pour décrire toutes les passerelles des opérateurs
L'
describe-carrier-gateways
exemple suivant répertorie toutes les passerelles de votre opérateur.aws ec2 describe-carrier-gateways
Sortie :
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Pour plus d'informations, consultez Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _Gateway.html> dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Pour API plus de détails, voir DescribeCarrierGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-classic-link-instances
.
- AWS CLI
-
Pour décrire les instances EC2 -Classic liées
Cet exemple répertorie toutes vos instances EC2 -Classic liées.
Commande :
aws ec2 describe-classic-link-instances
Sortie :
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
Cet exemple répertorie toutes vos instances EC2 -Classic liées et filtre la réponse pour n'inclure que les instances liées à VPC vpc-88888888.
Commande :
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Sortie :
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Pour API plus de détails, voir DescribeClassicLinkInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-authorization-rules
.
- AWS CLI
-
Pour décrire les règles d'autorisation pour un point de VPN terminaison client
L'
describe-client-vpn-authorization-rules
exemple suivant affiche des détails sur les règles d'autorisation pour le point de VPN terminaison client spécifié.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Sortie :
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Pour plus d'informations, consultez la section Règles d'autorisation dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir DescribeClientVpnAuthorizationRules
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-connections
.
- AWS CLI
-
Pour décrire les connexions à un point de VPN terminaison client
L'
describe-client-vpn-connections
exemple suivant affiche des détails sur les connexions client au point de VPN terminaison client spécifié.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Sortie :
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Pour plus d'informations, consultez la section Connexions client dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir DescribeClientVpnConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-endpoints
.
- AWS CLI
-
Pour décrire les points de VPN terminaison de vos clients
L'
describe-client-vpn-endpoints
exemple suivant affiche des détails sur tous les VPN points de terminaison de votre client.aws ec2 describe-client-vpn-endpoints
Sortie :
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Pour plus d'informations, consultez la section VPNPoints de terminaison client dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir DescribeClientVpnEndpoints
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-routes
.
- AWS CLI
-
Pour décrire les itinéraires d'un point de VPN terminaison client
L'
describe-client-vpn-routes
exemple suivant affiche des détails sur les itinéraires pour le point de VPN terminaison client spécifié.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Sortie :
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Pour plus d'informations, consultez la section Routes dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir DescribeClientVpnRoutes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-target-networks
.
- AWS CLI
-
Pour décrire les réseaux cibles d'un point de VPN terminaison client
L'
describe-client-vpn-target-networks
exemple suivant affiche des détails sur les réseaux cibles pour le point de VPN terminaison client spécifié.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Sortie :
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Pour plus d'informations, consultez Target Networks dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir DescribeClientVpnTargetNetworks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-coip-pools
.
- AWS CLI
-
Pour décrire les pools d'adresses IP appartenant au client
L'
describe-coip-pools
exemple suivant décrit les pools d'adresses IP appartenant au client dans votre AWS compte.aws ec2 describe-coip-pools
Sortie :
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DescribeCoipPools
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-conversion-tasks
.
- AWS CLI
-
Pour consulter le statut d'une tâche de conversion
Cet exemple renvoie le statut d'une tâche de conversion portant l'ID import-i-ffvko 9js.
Commande :
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Sortie :
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Pour API plus de détails, voir DescribeConversionTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-customer-gateways
.
- AWS CLI
-
Pour décrire vos passerelles clients
Cet exemple décrit les passerelles de vos clients.
Commande :
aws ec2 describe-customer-gateways
Sortie :
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Pour décrire une passerelle client spécifique
Cet exemple décrit la passerelle client spécifiée.
Commande :
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Sortie :
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Pour API plus de détails, voir DescribeCustomerGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-dhcp-options
.
- AWS CLI
-
Exemple 1 : Pour décrire les DHCP options qui s'offrent à vous
L'
describe-dhcp-options
exemple suivant permet de récupérer des informations sur vos DHCP options.aws ec2 describe-dhcp-options
Sortie :
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Pour plus d'informations, consultez la section Utilisation des ensembles d'DHCPoptions dans le guide de AWS VPC l'utilisateur.
Exemple 2 : pour décrire vos DHCP options et filtrer le résultat
L'
describe-dhcp-options
exemple suivant décrit vos DHCP options et utilise un filtre pour renvoyer uniquement DHCP les options qui concernentexample.com
le serveur de noms de domaine. L'exemple utilise le--query
paramètre pour afficher uniquement les informations de configuration et l'ID dans la sortie.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Sortie :
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Pour plus d'informations, consultez la section Utilisation des ensembles d'DHCPoptions dans le guide de AWS VPC l'utilisateur.
-
Pour API plus de détails, voir DescribeDhcpOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-egress-only-internet-gateways
.
- AWS CLI
-
Pour décrire vos passerelles Internet de sortie uniquement
Cet exemple décrit vos passerelles Internet de sortie uniquement.
Commande :
aws ec2 describe-egress-only-internet-gateways
Sortie :
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Pour API plus de détails, voir DescribeEgressOnlyInternetGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-elastic-gpus
.
- AWS CLI
-
Pour décrire un Elastic GPU
Commande :
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Pour API plus de détails, voir DescribeElasticGpus
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-export-image-tasks
.
- AWS CLI
-
Pour surveiller une tâche d'exportation d'image
L'
describe-export-image-tasks
exemple suivant vérifie le statut de la tâche d'exportation d'image spécifiée. Le fichier image obtenu dans Amazon S3 estmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Sortie pour une tâche d'exportation d'image en cours.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Sortie pour une tâche d'exportation d'image terminée.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Pour plus d'informations, consultez la section Exporter une machine virtuelle depuis un AMI dans le guide de l'utilisateur VM Import/Export.
-
Pour API plus de détails, voir DescribeExportImageTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-export-tasks
.
- AWS CLI
-
Pour répertorier les détails d'une tâche d'exportation d'instance
Cet exemple décrit la tâche d'exportation portant l'ID export-i-fh 8sjjsq.
Commande :
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Sortie :
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Pour API plus de détails, voir DescribeExportTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fast-launch-images
.
- AWS CLI
-
Pour décrire les informations relatives aux systèmes Windows AMIs configurés pour un lancement plus rapide
L'
describe-fast-launch-images
exemple suivant décrit les détails de chacun des éléments de votre compte configurés pour un lancement plus rapide, notamment le type de ressource, la configuration du snapshot, les détails du modèle de lancement, le nombre maximum de lancements parallèles, l'ID du AMI propriétaire, l'état de la configuration de lancement rapide, la raison pour laquelle l'état a été modifié et l'heure à laquelle le changement d'état s'est produit. AMIsaws ec2 describe-fast-launch-images
Sortie :
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Pour plus d'informations sur la configuration d'un Windows AMI pour un lancement plus rapide, consultez la section Configurer votre système AMI pour un lancement plus rapide dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeFastLaunchImages
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fast-snapshot-restores
.
- AWS CLI
-
Pour décrire les restaurations rapides de snapshots
L'
describe-fast-snapshot-restores
exemple suivant affiche les détails de toutes les restaurations rapides de snapshots dont l'état est égal àdisabled
.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Sortie :
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
L'
describe-fast-snapshot-restores
exemple suivant décrit toutes les restaurations rapides de snapshots.aws ec2 describe-fast-snapshot-restores
-
Pour API plus de détails, voir DescribeFastSnapshotRestores
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fleet-history
.
- AWS CLI
-
Pour décrire l'historique EC2 de la flotte
L'
describe-fleet-history
exemple suivant renvoie l'historique de la EC2 flotte spécifiée à partir de l'heure spécifiée. Le résultat correspond à une EC2 flotte avec deux instances en cours d'exécution.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Sortie :
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeFleetHistory
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fleet-instances
.
- AWS CLI
-
Pour décrire les instances en cours d'exécution d'une EC2 flotte
L'
describe-fleet-instances
exemple suivant décrit les instances en cours d'exécution pour le EC2 parc spécifié.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Sortie :
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeFleetInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fleets
.
- AWS CLI
-
Pour décrire une EC2 flotte
L'
describe-fleets
exemple suivant décrit la EC2 flotte spécifiée.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Sortie :
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeFleets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-flow-logs
.
- AWS CLI
-
Exemple 1 : pour décrire tous vos journaux de flux
L'
describe-flow-logs
exemple suivant affiche les détails de tous vos journaux de flux.aws ec2 describe-flow-logs
Sortie :
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Exemple 2 : pour décrire un sous-ensemble de vos journaux de flux
L'
describe-flow-logs
exemple suivant utilise un filtre pour afficher les détails uniquement pour les journaux de flux qui se trouvent dans le groupe de CloudWatch journaux spécifié dans Amazon Logs.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Pour API plus de détails, voir DescribeFlowLogs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fpga-image-attribute
.
- AWS CLI
-
Pour décrire les attributs d'une FPGA image Amazon
Cet exemple décrit les autorisations de chargement pour le fichier spécifiéAFI.
Commande :
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Sortie :
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Pour API plus de détails, voir DescribeFpgaImageAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fpga-images
.
- AWS CLI
-
Pour décrire les FPGA images Amazon
Cet exemple décrit AFIs ceux qui sont détenus par compte
123456789012
.Commande :
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Sortie :
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Pour API plus de détails, voir DescribeFpgaImages
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-host-reservation-offerings
.
- AWS CLI
-
Pour décrire les offres de réservation d'hôtes dédiés
Cet exemple décrit les réservations d'hôtes dédiés pour la famille d'instances M4 disponibles à l'achat.
Commande :
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Sortie :
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Pour API plus de détails, voir DescribeHostReservationOfferings
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-host-reservations
.
- AWS CLI
-
Pour décrire les réservations d'hôtes dédiés dans votre compte
Cet exemple décrit les réservations d'hôtes dédiés dans votre compte.
Commande :
aws ec2 describe-host-reservations
Sortie :
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Pour API plus de détails, voir DescribeHostReservations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-hosts
.
- AWS CLI
-
Pour afficher des informations sur les hôtes dédiés
L'
describe-hosts
exemple suivant affiche les détails des hôtesavailable
dédiés de votre AWS compte.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Sortie :
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Pour plus d'informations, consultez la section Visualisation des hôtes dédiés dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeHosts
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-iam-instance-profile-associations
.
- AWS CLI
-
Pour décrire les associations de profils d'IAMinstance
Cet exemple décrit toutes vos associations de profils d'IAMinstance.
Commande :
aws ec2 describe-iam-instance-profile-associations
Sortie :
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Pour API plus de détails, voir DescribeIamInstanceProfileAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-id-format
.
- AWS CLI
-
Exemple 1 : pour décrire le format d'identification d'une ressource
L'
describe-id-format
exemple suivant décrit le format d'identification des groupes de sécurité.aws ec2 describe-id-format \ --resource
security-group
Dans l'exemple de sortie suivant, la
Deadline
valeur indique que la date limite pour que ce type de ressource passe définitivement du format d'identifiant court au format d'identifiant long a expiré à 00h00 UTC le 15 août 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Exemple 2 : pour décrire le format d'identification de toutes les ressources
L'
describe-id-format
exemple suivant décrit le format d'ID pour tous les types de ressources. Tous les types de ressources prenant en charge le format d'identifiant court ont été changés pour utiliser le format d'identifiant long.aws ec2 describe-id-format
-
Pour API plus de détails, voir DescribeIdFormat
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-identity-id-format
.
- AWS CLI
-
Pour décrire le format d'identification d'un IAM rôle
L'
describe-identity-id-format
exemple suivant décrit le format d'identifiant reçu par les instances créées par le IAM rôleEC2Role
dans votre AWS compte.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
Le résultat suivant indique que les instances créées par ce rôle sont IDs reçues au format ID long.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Pour décrire le format d'identification d'un IAM utilisateur
L'
describe-identity-id-format
exemple suivant décrit le format d'identification reçu par les instantanés créés par l'IAMutilisateurAdminUser
dans votre AWS compte.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
La sortie indique que les instantanés créés par cet utilisateur sont reçus IDs au format ID long.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Pour API plus de détails, voir DescribeIdentityIdFormat
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-image-attribute
.
- AWS CLI
-
Pour décrire les autorisations de lancement d'un AMI
Cet exemple décrit les autorisations de lancement pour le fichier spécifiéAMI.
Commande :
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Sortie :
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Pour décrire les codes de produit d'un AMI
Cet exemple décrit les codes de produit pour le produit spécifiéAMI. Notez qu'il n'y AMI a aucun code produit.
Commande :
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Sortie :
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Pour API plus de détails, voir DescribeImageAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-images
.
- AWS CLI
-
Exemple 1 : Pour décrire un AMI
L'
describe-images
exemple suivant décrit ce qui est spécifié AMI dans la région spécifiée.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Sortie :
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Pour plus d'informations, consultez Amazon Machine Images (AMI) dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour décrire AMIs en fonction de filtres
L'
describe-images
exemple suivant décrit les AMIs systèmes Windows fournis par Amazon et soutenus par AmazonEBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Pour obtenir un exemple de la manière de procéder pour
describe-images
, reportez-vous à l’exemple 1.Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour décrire AMIs en fonction de balises
L'
describe-images
exemple suivant décrit tous ceux AMIs qui possèdent cette baliseType=Custom
. L'exemple utilise le--query
paramètre pour afficher uniquement le AMIIDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Sortie :
ami-1234567890EXAMPLE ami-0abcdef1234567890
Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeImages
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-import-image-tasks
.
- AWS CLI
-
Pour surveiller une tâche d'importation d'image
L'
describe-import-image-tasks
exemple suivant vérifie le statut de la tâche d'importation d'image spécifiée.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Sortie pour une tâche d'importation d'image en cours.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Sortie pour une tâche d'importation d'image terminée. L'identifiant du résultat AMI est fourni par
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Pour API plus de détails, voir DescribeImportImageTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-import-snapshot-tasks
.
- AWS CLI
-
Pour surveiller une tâche d'importation de snapshots
L'
describe-import-snapshot-tasks
exemple suivant vérifie le statut de la tâche de capture instantanée d'importation spécifiée.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Résultat pour une tâche d'importation de snapshots en cours :
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Sortie pour une tâche d'importation d'instantanés terminée. L'ID de l'instantané obtenu est fourni par
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Pour API plus de détails, voir DescribeImportSnapshotTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-attribute
.
- AWS CLI
-
Pour décrire le type d'instance
Cet exemple décrit le type d'instance de l'instance spécifiée.
Commande :
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Sortie :
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Pour décrire l' disableApiTermination attribut
Cet exemple décrit l'
disableApiTermination
attribut de l'instance spécifiée.Commande :
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Sortie :
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Pour décrire le mappage des périphériques en mode bloc pour une instance
Cet exemple décrit l'
blockDeviceMapping
attribut de l'instance spécifiée.Commande :
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Sortie :
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Pour API plus de détails, voir DescribeInstanceAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-connect-endpoints
.
- AWS CLI
-
Pour décrire un point de terminaison EC2 Instance Connect
L'
describe-instance-connect-endpoints
exemple suivant décrit le point de terminaison EC2 Instance Connect spécifié.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Sortie :
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Pour plus d'informations, consultez Create an EC2 Instance Connect Endpoint dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInstanceConnectEndpoints
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-credit-specifications
.
- AWS CLI
-
Pour décrire l'option de crédit pour CPU l'utilisation d'une ou de plusieurs instances
L'
describe-instance-credit-specifications
exemple suivant décrit l'option CPU de crédit pour l'instance spécifiée.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Sortie :
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Pour plus d'informations, consultez la section Travailler avec des instances de performance éclatantes dans le guide de l'EC2utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInstanceCreditSpecifications
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-event-notification-attributes
.
- AWS CLI
-
Pour décrire les balises pour les notifications d'événements planifiés
L'
describe-instance-event-notification-attributes
exemple suivant décrit les balises devant apparaître dans les notifications d'événements planifiés.aws ec2 describe-instance-event-notification-attributes
Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeInstanceEventNotificationAttributes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-event-windows
.
- AWS CLI
-
Exemple 1 : pour décrire toutes les fenêtres d'événements
L'
describe-instance-event-windows
exemple suivant décrit toutes les fenêtres d'événements de la région spécifiée.aws ec2 describe-instance-event-windows \ --region
us-east-1
Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Exemple 2 : pour décrire une fenêtre d'événements spécifique
L'
describe-instance-event-windows
exemple suivant décrit un événement spécifique en utilisant leinstance-event-window
paramètre pour décrire une fenêtre d'événements spécifique.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Exemple 3 : pour décrire les fenêtres d'événements correspondant à un ou plusieurs filtres
L'
describe-instance-event-windows
exemple suivant décrit les fenêtres d'événements qui correspondent à un ou plusieurs filtres à l'aide dufilter
paramètre. Leinstance-id
filtre est utilisé pour décrire toutes les fenêtres d'événements associées à l'instance spécifiée. Quand un filtre est utilisé, il recherche une correspondance directe. Cependant, le filtreinstance-id
est différent. S'il n'y a pas de correspondance directe avec l'ID d'instance, cela revient à des associations indirectes avec la fenêtre d'événements, telles que les balises de l'instance ou l'ID d'hôte dédié (si l'instance est un hôte dédié).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
Dans l'exemple de sortie, l'instance se trouve sur un hôte dédié, qui est associé à la fenêtre d'événements.
Pour connaître les contraintes liées à la fenêtre d'événements, consultez les considérations du guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInstanceEventWindows
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-status
.
- AWS CLI
-
Description du statut d’une instance
L’exemple
describe-instance-status
suivant décrit le statut actuel de l’instance spécifiée.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Sortie :
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Pour plus d'informations, consultez Surveiller le statut de vos instances dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInstanceStatus
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-topology
.
- AWS CLI
-
Pour décrire la topologie de toutes vos instances
L'
describe-instance-topology
exemple suivant décrit la topologie de toutes vos instances qui correspondent aux types d'instances pris en charge pour cette commande.aws ec2 describe-instance-topology \ --region
us-west-2
Sortie :
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Pour plus d'informations, y compris d'autres exemples, consultez la topologie des EC2 instances Amazon dans le guide de l'EC2utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInstanceTopology
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-type-offerings
.
- AWS CLI
-
Exemple 1 : pour répertorier les types d'instances proposés dans une région
L'
describe-instance-type-offerings
exemple suivant répertorie les types d'instances proposés dans la région configurée comme région par défaut pour le AWS CLI.aws ec2 describe-instance-type-offerings
Pour répertorier les types d'instances proposés dans une région différente, spécifiez la région à l'aide du
--region
paramètre.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Sortie :
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Exemple 2 : pour répertorier les types d'instances proposés dans une zone de disponibilité
L'
describe-instance-type-offerings
exemple suivant répertorie les types d'instances proposés dans la zone de disponibilité spécifiée. La zone de disponibilité doit se trouver dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Exemple 3 : pour vérifier si un type d'instance est pris en charge
La
describe-instance-type-offerings
commande suivante indique si le type d'c5.xlarge
instance est pris en charge dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
L'
describe-instance-type-offerings
exemple suivant répertorie tous les types d'instances C5 pris en charge dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Sortie :
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Pour API plus de détails, voir DescribeInstanceTypeOfferings
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-types
.
- AWS CLI
-
Exemple 1 : description d’un type d’instance
L’exemple
describe-instance-types
suivant affiche les détails du type d’instance spécifié.aws ec2 describe-instance-types \ --instance-types
t2.micro
Sortie :
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Pour plus d'informations, consultez les types d'instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : filtrage des types d’instance disponibles
Vous pouvez définir un filtre pour limiter les résultats aux types d’instances présentant une caractéristique spécifique. L’exemple
describe-instance-types
suivant liste les types d’instance qui prennent en charge l’hibernation.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Sortie :
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Pour plus d'informations, consultez les types d'instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir DescribeInstanceTypes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instances
.
- AWS CLI
-
Exemple 1 : description d’une instance
L’exemple
describe-instances
suivant décrit l’instance spécifiée.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Sortie :
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Exemple 2 : filtrage des instances correspondant au type spécifié
L’exemple
describe-instances
suivant utilise des filtres pour limiter les résultats aux instances du type spécifié.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Pour un exemple de sortie, reportez-vous à l’exemple 1.
Pour plus d'informations, consultez Répertorier et filtrer CLI à l'aide du guide de EC2 l'utilisateur Amazon.
Exemple 3 : filtrage des instances correspondant au type et à la zone de disponibilité spécifiés
L’exemple
describe-instances
suivant utilise plusieurs filtres pour limiter les résultats aux instances du type spécifié qui se trouvent également dans la zone de disponibilité spécifiée.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 4 : Pour filtrer les instances du type et de la zone de disponibilité spécifiés à l'aide d'un JSON fichier
L'
describe-instances
exemple suivant utilise un fichier JSON d'entrée pour effectuer le même filtrage que dans l'exemple précédent. Lorsque les filtres deviennent plus complexes, ils peuvent être plus faciles à spécifier dans un JSON fichier.aws ec2 describe-instances \ --filters
file://filters.json
Contenu de
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 5 : filtrage des instances comportant la balise Owner spécifiée
L’exemple
describe-instances
suivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la clé de balise spécifiée (Owner), quelle que soit la valeur de la balise.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 6 : filtrage des instances comportant la valeur de balise my-team spécifiée
L’exemple
describe-instances
suivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la valeur de balise spécifiée (my-team), quelle que soit la clé de balise.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 7 : filtrage des instances comportant la balise Owner et la valeur de balise my-team spécifiées
L’exemple
describe-instances
suivant utilise des filtres de balises pour limiter les résultats aux instances comportant la balise spécifiée (Owner=my-team).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 8 : Pour afficher uniquement l'instance et le sous-réseau IDs pour toutes les instances
Les
describe-instances
exemples suivants utilisent le--query
paramètre pour afficher uniquement l'instance et le sous-réseau de toutes IDs les instances, au JSON format.Linux et macOS :
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows :
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Sortie :
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Exemple 9 : Pour filtrer les instances du type spécifié et n'afficher que leur instance IDs
L'
describe-instances
exemple suivant utilise des filtres pour étendre les résultats aux instances du type spécifié et le--query
paramètre pour afficher uniquement l'instanceIDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Sortie :
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Exemple 10 : Pour filtrer les instances du type spécifié et n'afficher que leur instanceIDs, leur zone de disponibilité et la valeur de balise spécifiée
Les exemples
describe-instances
suivants affichent l’ID de l’instance, la zone de disponibilité et la valeur de la baliseName
pour les instances comportant une balise nomméetag-key
, sous forme de tableau.Linux et macOS :
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows :
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Sortie :
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Exemple 11 : description des instances d’un groupe de placement de partitions
L’exemple
describe-instances
suivant décrit l’instance spécifiée. La réponse inclut les informations sur le placement, notamment le nom du groupe de placement et le nombre de partitions correspondant à l’instance.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Sortie :
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Pour plus d'informations, consultez la section Décrire les instances d'un groupe de placement dans le guide de EC2 l'utilisateur Amazon.
Exemple 12 : filtrage des instances correspondant au groupe de placement et au numéro de partition spécifiés
L’exemple
describe-instances
suivant filtre les résultats uniquement sur les instances ayant le groupe de placement et le numéro de partition spécifiés.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
Seules les informations pertinentes de la sortie sont présentées ci-dessous.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Pour plus d'informations, consultez la section Décrire les instances d'un groupe de placement dans le guide de EC2 l'utilisateur Amazon.
Exemple 13 : filtrage des instances configurées pour autoriser l’accès aux balises à partir des métadonnées de l’instance
L’exemple
describe-instances
suivant filtre les résultats uniquement sur les instances configurées pour autoriser l’accès aux balises d’instance à partir des métadonnées de l’instance.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
Le résultat escompté est le suivant.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Pour plus d'informations, consultez la section Utilisation des balises d'instance dans les métadonnées des instances dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-internet-gateways
.
- AWS CLI
-
Pour décrire une passerelle Internet
L'
describe-internet-gateways
exemple suivant décrit la passerelle Internet spécifiée.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Sortie :
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Pour plus d'informations, consultez la section Passerelles Internet dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeInternetGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-pools
.
- AWS CLI
-
Pour consulter les détails d'un IPAM pool
L'
describe-ipam-pools
exemple suivant montre les détails des pools.(Linux) :
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Fenêtres) :
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Sortie :
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Pour API plus de détails, voir DescribeIpamPools
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-resource-discoveries
.
- AWS CLI
-
Exemple 1 : Afficher les détails complets des découvertes de ressources
Dans cet exemple, vous êtes un IPAM administrateur délégué qui souhaite créer et partager une découverte de ressources avec l'IPAMadministrateur d'une autre AWS organisation afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.
Cet exemple peut être utile si :
Vous avez essayé de créer une découverte de ressources, mais vous avez reçu un message d'erreur indiquant que vous avez atteint votre limite de 1. Vous vous rendez compte que vous avez peut-être déjà créé une découverte de ressources et que vous souhaitez la consulter dans votre compte. Vous avez des ressources dans une région qui ne sont pas découvertes par le. IPAM Vous voulez voir la
--operating-regions
définition de la ressource et vous assurer que vous avez ajouté la bonne région en tant que région opérationnelle afin que les ressources puissent être découvertes.L'
describe-ipam-resource-discoveries
exemple suivant répertorie les détails de la découverte des ressources dans votre AWS compte. Vous pouvez effectuer une découverte de ressources par AWS région.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Sortie :
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon.
Exemple 2 : Afficher uniquement la découverte des ressources IDs
L'
describe-ipam-resource-discoveries
exemple suivant répertorie l'ID de la ressource découverte dans votre AWS compte. Vous pouvez effectuer une découverte de ressources par AWS région.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Sortie :
ipam-res-disco-0481e39b242860333
Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeIpamResourceDiscoveries
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-resource-discovery-associations
.
- AWS CLI
-
Pour afficher toutes les associations de découverte de ressources associées à votre IPAM
Dans cet exemple, vous êtes un administrateur IPAM délégué qui a associé les découvertes de ressources IPAM à votre compte pour intégrer d'autres comptes à votreIPAM. Vous avez remarqué que vous IPAM ne découvrez pas les ressources dans les régions où les ressources ont été découvertes comme prévu. Vous souhaitez vérifier le statut et l'état de la découverte de ressources pour vous assurer que le compte qui l'a créée est toujours actif et que la découverte de ressources est toujours partagée.
--region
Il doit s'agir de la région d'origine de votreIPAM.L'
describe-ipam-resource-discovery-associations
exemple suivant répertorie les associations de découverte de ressources de votre AWS compte.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Sortie :
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
Dans cet exemple, après avoir exécuté cette commande, vous remarquez que vous avez découvert une ressource autre que celle par défaut (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
et"State": "create-complete"
. Le compte du propriétaire de la recherche de ressources a été fermé. Si, dans un autre cas, vous remarquez que c'est le cas"ResourceDiscoveryStatus": "not-found"
et"State": "associate-complete"
que cela indique que l'un des événements suivants s'est produit :La découverte de ressources a été supprimée par le propriétaire de la découverte de la ressource. Le propriétaire de la découverte de la ressource a annulé le partage de la découverte de la ressource.
Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeIpamResourceDiscoveryAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-scopes
.
- AWS CLI
-
Pour afficher les détails d'un IPAM scope
L'
describe-ipam-scopes
exemple suivant montre les détails des portées.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Sortie :
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Pour API plus de détails, voir DescribeIpamScopes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipams
.
- AWS CLI
-
Pour consulter les détails d'un IPAM
L'
describe-ipams
exemple suivant montre les détails d'unIPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Sortie :
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Pour API plus de détails, voir DescribeIpams
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipv6-pools
.
- AWS CLI
-
Pour décrire vos pools IPv6 d'adresses
L'
describe-ipv6-pools
exemple suivant affiche les détails de tous vos pools d'IPv6adresses.aws ec2 describe-ipv6-pools
Sortie :
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Pour API plus de détails, voir DescribeIpv6Pools
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserdescribe-key-pairs
.
- AWS CLI
-
Affichage d’une paire de clés
L’exemple
describe-key-pairs
suivant affiche des informations sur la paire de clés spécifiée.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Sortie :
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Pour plus d'informations, consultez la section Décrire les clés publiques dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeKeyPairs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-launch-template-versions
.
- AWS CLI
-
Pour décrire les versions des modèles de lancement
Cet exemple décrit les versions du modèle de lancement spécifié.
Commande :
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Sortie :
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Pour API plus de détails, voir DescribeLaunchTemplateVersions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-launch-templates
.
- AWS CLI
-
Pour décrire les modèles de lancement
Cet exemple décrit vos modèles de lancement.
Commande :
aws ec2 describe-launch-templates
Sortie :
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Pour API plus de détails, voir DescribeLaunchTemplates
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Pour décrire les associations entre les groupes d'interfaces virtuelles et les tables de routage des passerelles locales
L'
describe-local-gateway-route-table-virtual-interface-group-associations
exemple suivant décrit les associations entre les groupes d'interfaces virtuelles et les tables de routage des passerelles locales dans votre AWS compte.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Sortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Pour plus d'informations, consultez la section Utilisation des passerelles locales dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Pour décrire les associations entre les tables de routage des passerelles locales VPCs et les tables de routage
L'
describe-local-gateway-route-table-vpc-associations
exemple suivant affiche des informations sur l'association spécifiée entre VPCs et les tables de routage de passerelle locales.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Sortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l'utilisateur Outposts.
-
Pour API plus de détails, voir DescribeLocalGatewayRouteTableVpcAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-route-tables
.
- AWS CLI
-
Pour décrire les tables de routage de votre passerelle locale
L'
describe-local-gateway-route-tables
exemple suivant affiche des détails sur les tables de routage des passerelles locales.aws ec2 describe-local-gateway-route-tables
Sortie :
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Pour API plus de détails, voir DescribeLocalGatewayRouteTables
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Pour décrire les groupes d'interfaces virtuelles de passerelle locale
L'
describe-local-gateway-virtual-interface-groups
exemple suivant décrit les groupes d'interfaces virtuelles de passerelle locale de votre AWS compte.aws ec2 describe-local-gateway-virtual-interface-groups
Sortie :
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Pour plus d'informations, consultez la section Utilisation des passerelles locales dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DescribeLocalGatewayVirtualInterfaceGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Pour décrire les interfaces virtuelles des passerelles locales
L'
describe-local-gateway-virtual-interfaces
exemple suivant décrit les interfaces virtuelles de passerelle locale de votre AWS compte.aws ec2 describe-local-gateway-virtual-interfaces
Sortie :
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Pour plus d'informations, consultez la section Utilisation des passerelles locales dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir DescribeLocalGatewayVirtualInterfaces
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateways
.
- AWS CLI
-
Pour décrire vos passerelles locales
L'
describe-local-gateways
exemple suivant affiche les détails des passerelles locales mises à votre disposition.aws ec2 describe-local-gateways
Sortie :
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Pour API plus de détails, voir DescribeLocalGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-locked-snapshots
.
- AWS CLI
-
Pour décrire l'état de verrouillage d'un instantané
L'
describe-locked-snapshots
exemple suivant décrit l'état de verrouillage du cliché spécifié.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Sortie :
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Pour plus d'informations, consultez Snapshot Lock dans le guide de EBS l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeLockedSnapshots
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-managed-prefix-lists
.
- AWS CLI
-
Pour décrire les listes de préfixes gérées
L'
describe-managed-prefix-lists
exemple suivant décrit les listes de préfixes détenues par AWS compte123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Sortie :
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeManagedPrefixLists
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-moving-addresses
.
- AWS CLI
-
Pour décrire vos adresses de déménagement
Cet exemple décrit toutes vos adresses IP Elastic mobiles.
Commande :
aws ec2 describe-moving-addresses
Sortie :
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
Cet exemple décrit toutes les adresses qui migrent vers la VPC plateforme EC2 -.
Commande :
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Pour API plus de détails, voir DescribeMovingAddresses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-nat-gateways
.
- AWS CLI
-
Exemple 1 : pour décrire une NAT passerelle publique
L'
describe-nat-gateways
exemple suivant décrit la NAT passerelle publique spécifiée.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Sortie :
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Exemple 2 : pour décrire une NAT passerelle privée
L'
describe-nat-gateways
exemple suivant décrit la NAT passerelle privée spécifiée.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Sortie :
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir DescribeNatGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-acls
.
- AWS CLI
-
Pour décrire votre réseau ACLs
L'
describe-network-acls
exemple suivant permet de récupérer des informations sur votre réseauACLs.aws ec2 describe-network-acls
Sortie :
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Pour plus d'informations, voir Réseau ACLs dans le guide de AWS VPC l'utilisateur.
-
Pour API plus de détails, voir DescribeNetworkAcls
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-access-scope-analyses
.
- AWS CLI
-
Pour décrire les analyses du périmètre d'accès de Network Insights
L'
describe-network-insights-access-scope-analyses
exemple suivant décrit l'analyse de l'étendue d'accès de votre AWS compte.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Sortie :
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir DescribeNetworkInsightsAccessScopeAnalyses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-access-scopes
.
- AWS CLI
-
Pour décrire les étendues d'accès à Network Insights
L'
describe-network-insights-access-scopes
exemple suivant décrit les analyses du périmètre d'accès de votre AWS compte.aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Sortie :
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir DescribeNetworkInsightsAccessScopes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-analyses
.
- AWS CLI
-
Pour afficher les résultats d'une analyse de trajectoire
L'
describe-network-insights-analyses
exemple suivant décrit l'analyse spécifiée. Dans cet exemple, la source est une passerelle Internet, la destination est une EC2 instance et le protocole estTCP. L'analyse a réussi (Status
estsucceeded
) et le chemin n'est pas accessible (NetworkPathFound
estfalse
). Le code d'explicationENI_SG_RULES_MISMATCH
indique que le groupe de sécurité de l'instance ne contient pas de règle autorisant le trafic sur le port de destination.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Sortie :
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Pour plus d'informations, consultez Getting started using the AWS CLI in the Reachability Analyzer Guide.
-
Pour API plus de détails, voir DescribeNetworkInsightsAnalyses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-paths
.
- AWS CLI
-
Pour décrire un chemin
L'
describe-network-insights-paths
exemple suivant décrit le chemin spécifié.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Sortie :
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Pour plus d'informations, consultez Getting started using the AWS CLI in the Reachability Analyzer Guide.
-
Pour API plus de détails, voir DescribeNetworkInsightsPaths
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-interface-attribute
.
- AWS CLI
-
Pour décrire l'attribut de pièce jointe d'une interface réseau
Cet exemple de commande décrit l'
attachment
attribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Sortie :
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Pour décrire l'attribut de description d'une interface réseau
Cet exemple de commande décrit l'
description
attribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Sortie :
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Pour décrire l' groupSet attribut d'une interface réseau
Cet exemple de commande décrit l'
groupSet
attribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Sortie :
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Pour décrire l' sourceDestCheck attribut d'une interface réseau
Cet exemple de commande décrit l'
sourceDestCheck
attribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Sortie :
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Pour API plus de détails, voir DescribeNetworkInterfaceAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-interface-permissions
.
- AWS CLI
-
Pour décrire vos autorisations d'interface réseau
Cet exemple décrit toutes les autorisations de votre interface réseau.
Commande :
aws ec2 describe-network-interface-permissions
Sortie :
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Pour API plus de détails, voir DescribeNetworkInterfacePermissions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-interfaces
.
- AWS CLI
-
Pour décrire vos interfaces réseau
Cet exemple décrit toutes vos interfaces réseau.
Commande :
aws ec2 describe-network-interfaces
Sortie :
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
Cet exemple décrit les interfaces réseau dotées d'une balise avec la clé
Purpose
et la valeurProd
.Commande :
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Sortie :
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Pour API plus de détails, voir DescribeNetworkInterfaces
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-placement-groups
.
- AWS CLI
-
Pour décrire vos groupes de placement
Cet exemple de commande décrit tous vos groupes de placement.
Commande :
aws ec2 describe-placement-groups
Sortie :
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Pour API plus de détails, voir DescribePlacementGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-prefix-lists
.
- AWS CLI
-
Pour décrire les listes de préfixes
Cet exemple répertorie toutes les listes de préfixes disponibles pour la région.
Commande :
aws ec2 describe-prefix-lists
Sortie :
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Pour API plus de détails, voir DescribePrefixLists
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-principal-id-format
.
- AWS CLI
-
Pour décrire le format d'identifiant pour les IAM utilisateurs et les rôles pour lesquels le format d'identifiant long est activé
L'
describe-principal-id-format
exemple suivant décrit le format d'identifiant pour l'utilisateur root, tous les IAM rôles et tous les IAM utilisateurs dont le format d'identifiant long est activé.aws ec2 describe-principal-id-format \ --resource
instance
Sortie :
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Pour API plus de détails, voir DescribePrincipalIdFormat
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-public-ipv4-pools
.
- AWS CLI
-
Pour décrire vos pools d'IPv4adresses publics
L'
describe-public-ipv4-pools
exemple suivant affiche des détails sur les pools d'adresses créés lorsque vous avez provisionné des plages d'IPv4adresses publiques à l'aide de Bring Your Own IP Addresses (BYOIP).aws ec2 describe-public-ipv4-pools
Sortie :
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Pour API plus de détails, voir DescribePublicIpv4Pools
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserdescribe-regions
.
- AWS CLI
-
Exemple 1 : description de l’ensemble de vos régions activées
L’exemple
describe-regions
suivant décrit toutes les régions activées pour votre compte.aws ec2 describe-regions
Sortie :
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : description des régions activées avec un point de terminaison dont le nom contient une chaîne de caractères spécifique
L’exemple
describe-regions
suivant décrit toutes les régions que vous avez activées et dont le point de terminaison contient la chaîne « us ».aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Sortie :
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : description de toutes les régions
L’exemple
describe-regions
suivant décrit toutes les régions disponibles, y compris les régions désactivées.aws ec2 describe-regions \ --all-regions
Sortie :
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : énumération des noms de région uniquement
L’exemple
describe-regions
suivant utilise le paramètre--query
pour filtrer la sortie et ne renvoyer que les noms des régions sous forme de texte.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Sortie :
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeRegions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-replace-root-volume-tasks
.
- AWS CLI
-
Exemple 1 : pour afficher les informations relatives à une tâche de remplacement de volume racine spécifique
L'
describe-replace-root-volume-tasks
exemple suivant décrit la tâche de remplacement du volume racine replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Sortie :
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
Exemple 2 : pour afficher les informations relatives à toutes les tâches de remplacement du volume racine pour une instance spécifique
L'
describe-replace-root-volume-tasks
exemple suivant décrit toutes les tâches de remplacement du volume racine, par exemple i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Sortie :
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir DescribeReplaceRootVolumeTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances-listings
.
- AWS CLI
-
Pour décrire une liste d'instances réservées
L'
describe-reserved-instances-listings
exemple suivant permet de récupérer des informations sur la liste des instances réservées spécifiée.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Cette commande ne produit aucun résultat.
-
Pour API plus de détails, voir DescribeReservedInstancesListings
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances-modifications
.
- AWS CLI
-
Pour décrire les modifications apportées aux instances réservées
Cet exemple de commande décrit toutes les demandes de modification des instances réservées qui ont été soumises pour votre compte.
Commande :
aws ec2 describe-reserved-instances-modifications
Sortie :
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Pour API plus de détails, voir DescribeReservedInstancesModifications
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances-offerings
.
- AWS CLI
-
Pour décrire les offres d'instances réservées
Cet exemple de commande décrit toutes les instances réservées disponibles à l'achat dans la région.
Commande :
aws ec2 describe-reserved-instances-offerings
Sortie :
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Pour décrire vos offres d'instances réservées à l'aide d'options
Cet exemple répertorie les instances réservées proposées par AWS avec les spécifications suivantes : types d'instances t1.micro, produits Windows VPC (Amazon) et offres d'utilisation intensive.
Commande :
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Sortie :
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Pour API plus de détails, voir DescribeReservedInstancesOfferings
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances
.
- AWS CLI
-
Pour décrire vos instances réservées
Cet exemple de commande décrit les instances réservées que vous possédez.
Commande :
aws ec2 describe-reserved-instances
Sortie :
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Pour décrire vos instances réservées à l'aide de filtres
Cet exemple filtre la réponse pour inclure uniquement les instances UNIX réservées t2.micro Linux/ de trois ans dans us-west-1c.
Commande :
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Sortie :
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Pour plus d'informations, consultez la section Utilisation des EC2 instances Amazon dans le guide de l'utilisateur de l'interface de ligne de AWS commande.
-
Pour API plus de détails, voir DescribeReservedInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-route-tables
.
- AWS CLI
-
Pour décrire vos tables de routage
L'
describe-route-tables
exemple suivant permet de récupérer les détails de vos tables de routageaws ec2 describe-route-tables
Sortie :
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Pour plus d'informations, consultez la section Utilisation des tables de routage dans le guide de AWS VPC l'utilisateur.
-
Pour API plus de détails, voir DescribeRouteTables
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-scheduled-instance-availability
.
- AWS CLI
-
Pour décrire un calendrier disponible
Cet exemple décrit un calendrier qui a lieu chaque semaine le dimanche, à compter de la date spécifiée.
Commande :
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Sortie :
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Pour affiner les résultats, vous pouvez ajouter des filtres qui spécifient le système d'exploitation, le réseau et le type d'instance.
Commande :
--filters Nom = plate-forme, valeurs = Linux/ nom = plate-forme réseau, valeurs = - nom = type d'instance, valeurs = C4.large UNIX EC2 VPC
-
Pour API plus de détails, voir DescribeScheduledInstanceAvailability
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-scheduled-instances
.
- AWS CLI
-
Pour décrire vos instances planifiées
Cet exemple décrit l'instance planifiée spécifiée.
Commande :
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Sortie :
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
Cet exemple décrit toutes vos instances planifiées.
Commande :
aws ec2 describe-scheduled-instances
-
Pour API plus de détails, voir DescribeScheduledInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-group-references
.
- AWS CLI
-
Pour décrire les références aux groupes de sécurité
Cet exemple décrit les références des groupes de sécurité pour
sg-bbbb2222
. La réponse indique que le groupe de sécuritésg-bbbb2222
est référencé par un groupe de sécurité dans VPCvpc-aaaaaaaa
.Commande :
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Sortie :
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Pour API plus de détails, voir DescribeSecurityGroupReferences
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-group-rules
.
- AWS CLI
-
Exemple 1 : pour décrire les règles d'un groupe de sécurité
L'
describe-security-group-rules
exemple suivant décrit les règles du groupe de sécurité d'un groupe de sécurité spécifié. Utilisezfilters
cette option pour étendre les résultats à un groupe de sécurité spécifique.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Sortie :
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Exemple 2 : pour décrire une règle de groupe de sécurité
L'
describe-security-group-rules
exemple suivant décrit la règle de groupe de sécurité spécifiée.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Sortie :
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeSecurityGroupRules
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-groups
.
- AWS CLI
-
Exemple 1 : description d’un groupe de sécurité
L’exemple
describe-security-groups
suivant décrit le groupe de sécurité spécifié.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Sortie :
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Exemple 2 : description des groupes de sécurité comportant des règles spécifiques
L'
describe-security-groups
exemple suivant utilise des filtres pour étendre les résultats aux groupes de sécurité dotés d'une règle autorisant le SSH trafic (port 22) et d'une règle autorisant le trafic provenant de toutes les adresses (0.0.0.0/0
). L’exemple utilise le paramètre--query
pour n’afficher que les noms des groupes de sécurité. Les groupes de sécurité doivent correspondre à tous les filtres pour être retournés dans les résultats ; toutefois, une règle unique ne doit pas nécessairement correspondre à tous les filtres. Par exemple, la sortie renvoie un groupe de sécurité avec une règle autorisant le SSH trafic provenant d'une adresse IP spécifique et une autre règle autorisant le HTTP trafic provenant de toutes les adresses.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Sortie :
default my-security-group web-servers launch-wizard-1
Exemple 3 : description des groupes de sécurité sur la base de balises
L’exemple
describe-security-groups
suivant utilise des filtres pour limiter les résultats aux groupes de sécurité incluanttest
dans le nom du groupe de sécurité et comportant la baliseTest=To-delete
. L'exemple utilise le--query
paramètre pour afficher uniquement les noms et les groupes IDs de sécurité.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Sortie :
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeSecurityGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-snapshot-attribute
.
- AWS CLI
-
Pour décrire les attributs d'un instantané
L'
describe-snapshot-attribute
exemple suivant répertorie les comptes avec lesquels un instantané est partagé.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Pour plus d'informations, consultez Partager un EBS instantané Amazon dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir DescribeSnapshotAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-snapshot-tier-status
.
- AWS CLI
-
Pour afficher les informations d'archivage relatives à un instantané archivé
L'
describe-snapshot-tier-status
exemple suivant fournit des informations d'archivage concernant un instantané archivé.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Sortie :
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Pour plus d’informations, veuillez consulter la rubrique Afficher les instantanés archivés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir DescribeSnapshotTierStatus
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-snapshots
.
- AWS CLI
-
Exemple 1 : description d’un instantané
L’exemple
describe-snapshots
suivant décrit l’instantané spécifié.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Sortie :
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Pour plus d'informations, consultez Amazon EBS Snapshots dans le guide de l'EC2utilisateur Amazon.
Exemple 2 : description d’instantanés sur la base de filtres
L'
describe-snapshots
exemple suivant utilise des filtres pour étendre les résultats aux instantanés appartenant à votre AWS compte qui se trouvent dans l'pending
État. L'exemple utilise le--query
paramètre pour afficher uniquement l'instantané IDs et l'heure à laquelle il a été démarré.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Sortie :
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
L’exemple
describe-snapshots
suivant utilise des filtres pour limiter les résultats aux instantanés créés à partir du volume spécifié. L'exemple utilise le--query
paramètre pour afficher uniquement le clichéIDs.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Sortie :
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : description d’instantanés sur la base de balises
L’exemple
describe-snapshots
suivant utilise des filtres de balises pour limiter les résultats aux instantanés comportant la baliseStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Pour obtenir un exemple de la manière de procéder pour
describe-snapshots
, reportez-vous à l’exemple 1.Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : description d’instantanés en fonction de l’âge
L'
describe-snapshots
exemple suivant utilise des JMESPath expressions pour décrire tous les instantanés créés par votre AWS compte avant la date spécifiée. Il affiche uniquement le clichéIDs.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de EC2 l'utilisateur Amazon.
Exemple 5 : affichage des instantanés archivés uniquement
L’exemple
describe-snapshots
suivant ne liste que les instantanés qui sont stockés dans le niveau d’archivage spécifié.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Sortie :
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Pour plus d’informations, veuillez consulter la rubrique Afficher les instantanés archivés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir DescribeSnapshots
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-datafeed-subscription
.
- AWS CLI
-
Pour décrire l'abonnement au flux de données d'une instance Spot pour un compte
Cet exemple de commande décrit le flux de données du compte.
Commande :
aws ec2 describe-spot-datafeed-subscription
Sortie :
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
Pour API plus de détails, voir DescribeSpotDatafeedSubscription
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-fleet-instances
.
- AWS CLI
-
Pour décrire les instances Spot associées à un parc Spot
Cet exemple de commande répertorie les instances Spot associées au parc Spot spécifié.
Commande :
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Sortie :
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Pour API plus de détails, voir DescribeSpotFleetInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-fleet-request-history
.
- AWS CLI
-
Pour décrire l'historique de la flotte Spot
Cet exemple de commande renvoie l'historique du parc de Spot spécifié à partir de l'heure spécifiée.
Commande :
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
L'exemple de sortie suivant montre les lancements réussis de deux instances Spot pour le parc Spot.
Sortie :
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Pour API plus de détails, voir DescribeSpotFleetRequestHistory
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-fleet-requests
.
- AWS CLI
-
Pour décrire vos demandes relatives à une flotte Spot
Cet exemple décrit toutes vos demandes de flotte Spot.
Commande :
aws ec2 describe-spot-fleet-requests
Sortie :
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Pour décrire une demande de flotte Spot
Cet exemple décrit la demande de parc Spot spécifiée.
Commande :
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Sortie :
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Pour API plus de détails, voir DescribeSpotFleetRequests
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-instance-requests
.
- AWS CLI
-
Exemple 1 : Pour décrire une demande d'instance Spot
L'
describe-spot-instance-requests
exemple suivant décrit la demande d'instance Spot spécifiée.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Sortie :
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Exemple 2 : pour décrire les demandes d'instance Spot basées sur des filtres
L'
describe-spot-instance-requests
exemple suivant utilise des filtres pour étendre les résultats aux demandes d'instance Spot avec le type d'instance spécifié dans la zone de disponibilité spécifiée. L'exemple utilise le--query
paramètre pour afficher uniquement l'instanceIDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Sortie :
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
Exemple 3 : pour décrire les demandes d'instance Spot basées sur des balises
L'
describe-spot-instance-requests
exemple suivant utilise des filtres de balises pour étendre les résultats aux demandes d'instance Spot dotées de la balisecost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Pour obtenir un exemple de la manière de procéder pour
describe-spot-instance-requests
, reportez-vous à l’exemple 1.Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeSpotInstanceRequests
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-price-history
.
- AWS CLI
-
Pour décrire l'historique des prix au comptant
Cet exemple de commande renvoie l'historique des prix au comptant pour les instances m1.xlarge pour un jour donné de janvier.
Commande :
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Sortie :
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Pour décrire l'historique des prix au comptant pour Linux/ Amazon UNIX VPC
Cet exemple de commande renvoie l'historique des prix au comptant pour les VPC instances m1.xlarge Linux/ UNIX Amazon pour un jour donné de janvier.
Commande :
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Sortie :
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Pour API plus de détails, voir DescribeSpotPriceHistory
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-stale-security-groups
.
- AWS CLI
-
Pour décrire les groupes de sécurité obsolètes
Cet exemple décrit les règles de groupe de sécurité obsolètes pour
vpc-11223344
. La réponse montre que le sg-5fa68d3a de votre compte possède une SSH règle d'entrée périmée qui fait référencesg-279ab042
au pairVPC, et quesg-fe6fba9a
dans votre compte, une règle de sortie obsolète fait référence au pair. SSHsg-ef6fba8b
VPCCommande :
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Sortie :
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Pour API plus de détails, voir DescribeStaleSecurityGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-store-image-tasks
.
- AWS CLI
-
Pour décrire la progression d'une tâche de AMI stockage
L'
describe-store-image-tasks
exemple suivant décrit la progression d'une tâche de AMI stockage.aws ec2 describe-store-image-tasks
Sortie :
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Pour plus d'informations sur le stockage et la restauration d'un fichier AMI utilisant S3, consultez Stocker et restaurer un fichier AMI utilisant S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> dans le guide de l'utilisateur Amazon. EC2
-
Pour API plus de détails, voir DescribeStoreImageTasks
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-subnets
.
- AWS CLI
-
Exemple 1 : description de l’ensemble de vos sous-réseaux
L’exemple
describe-subnets
suivant affiche les détails de vos sous-réseaux.aws ec2 describe-subnets
Sortie :
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Pour plus d'informations, consultez la section Utilisation des sous-réseaux VPCs et des sous-réseaux dans le guide de AWS VPC l'utilisateur.
Exemple 2 : pour décrire les sous-réseaux d'un VPC
L'
describe-subnets
exemple suivant utilise un filtre pour récupérer les détails des sous-réseaux du sous-réseau spécifiéVPC.aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Sortie :
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Pour plus d'informations, consultez la section Utilisation des sous-réseaux VPCs et des sous-réseaux dans le guide de AWS VPC l'utilisateur.
Exemple 3 : description des sous-réseaux avec une balise spécifique
L'
describe-subnets
exemple suivant utilise un filtre pour récupérer les détails des sous-réseaux avec la baliseCostCenter=123
et le--query
paramètre pour afficher le sous-réseau IDs des sous-réseaux avec cette balise.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Sortie :
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Pour plus d'informations, consultez la section Utilisation des sous-réseaux VPCs et des sous-réseaux dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeSubnets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-tags
.
- AWS CLI
-
Exemple 1 : pour décrire toutes les balises d'une seule ressource
L'
describe-tags
exemple suivant décrit les balises de l'instance spécifiée.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Sortie :
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Exemple 2 : pour décrire toutes les balises d'un type de ressource
L'
describe-tags
exemple suivant décrit les balises de vos volumes.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Sortie :
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Exemple 3 : Pour décrire tous vos tags
L'
describe-tags
exemple suivant décrit les balises de toutes vos ressources.aws ec2 describe-tags
Exemple 4 : Pour décrire les balises de vos ressources en fonction d'une clé de balise
L'
describe-tags
exemple suivant décrit les balises de vos ressources dotées d'une balise avec la cléStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Sortie :
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Exemple 5 : Pour décrire les balises de vos ressources en fonction d'une clé de balise et d'une valeur de balise
L'
describe-tags
exemple suivant décrit les balises associées à vos ressourcesStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Sortie :
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
L'
describe-tags
exemple suivant utilise une syntaxe alternative pour décrire les ressources associées à la baliseStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
L'
describe-tags
exemple suivant décrit les balises de toutes vos instances dont une balise comporte une cléPurpose
mais aucune valeur.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Sortie :
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Pour API plus de détails, voir DescribeTags
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-traffic-mirror-filters
.
- AWS CLI
-
Pour afficher vos filtres de rétroviseurs
L'
describe-traffic-mirror-filters
exemple suivant affiche les détails de tous vos filtres de rétroviseur du trafic.aws ec2 describe-traffic-mirror-filters
Sortie :
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Pour plus d'informations, voir Afficher vos filtres de miroir du trafic dans le guide Traffic Mirroring.
-
Pour API plus de détails, voir DescribeTrafficMirrorFilters
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-traffic-mirror-sessions
.
- AWS CLI
-
Pour décrire une session Traffic Mirror
L'
describe-traffic-mirror-sessions
exemple suivant affiche les détails de vos sessions Traffic Mirror.aws ec2 describe-traffic-mirror-sessions
Sortie :
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Pour plus d'informations, voir Afficher les détails de la session Traffic Mirror dans le guide AWS Traffic Mirroring.
-
Pour API plus de détails, voir DescribeTrafficMirrorSessions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-traffic-mirror-targets
.
- AWS CLI
-
Pour décrire une cible miroir du trafic
L'
describe-traffic-mirror-targets
exemple suivant affiche des informations sur la cible de miroir de trafic spécifiée.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Sortie :
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Pour plus d'informations, consultez Traffic Mirror targets dans le guide Amazon VPC Traffic Mirroring.
-
Pour API plus de détails, voir DescribeTrafficMirrorTargets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-attachments
.
- AWS CLI
-
Pour consulter les pièces jointes de votre passerelle de transit
L'
describe-transit-gateway-attachments
exemple suivant affiche les détails des pièces jointes à votre passerelle de transit.aws ec2 describe-transit-gateway-attachments
Sortie :
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Pour plus d'informations, voir Travailler avec les passerelles de transport en commun dans le Guide des passerelles de transport en commun.
-
Pour API plus de détails, voir DescribeTransitGatewayAttachments
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-connect-peers
.
- AWS CLI
-
Pour décrire un homologue Transit Gateway Connect
L'
describe-transit-gateway-connect-peers
exemple suivant décrit l'homologue Connect spécifié.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Sortie :
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour API plus de détails, voir DescribeTransitGatewayConnectPeers
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-connects
.
- AWS CLI
-
Pour décrire une passerelle de transit, connectez une pièce jointe
L'
describe-transit-gateway-connects
exemple suivant décrit la pièce jointe Connect spécifiée.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Sortie :
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour API plus de détails, voir DescribeTransitGatewayConnects
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-multicast-domains
.
- AWS CLI
-
Pour décrire les domaines de multidiffusion de votre passerelle de transit
L'
describe-transit-gateway-multicast-domains
exemple suivant affiche les détails de tous les domaines de multidiffusion de votre passerelle de transit.aws ec2 describe-transit-gateway-multicast-domains
Sortie :
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DescribeTransitGatewayMulticastDomains
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-peering-attachments
.
- AWS CLI
-
Pour décrire les pièces jointes de peering de votre passerelle de transit
L'
describe-transit-gateway-peering-attachments
exemple suivant affiche les détails de toutes les pièces jointes de peering de votre passerelle de transit.aws ec2 describe-transit-gateway-peering-attachments
Sortie :
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour API plus de détails, voir DescribeTransitGatewayPeeringAttachments
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-policy-tables
.
- AWS CLI
-
Pour décrire un tableau des politiques relatives aux passerelles de transit
L'
describe-transit-gateway-policy-tables
exemple suivant décrit la table de politique de passerelle de transit spécifiée.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Sortie :
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Pour plus d'informations, consultez les tableaux des politiques relatives aux passerelles de transit dans le guide de l'utilisateur de Transit Gateway.
-
Pour API plus de détails, voir DescribeTransitGatewayPolicyTables
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-route-tables
.
- AWS CLI
-
Pour décrire les tables de routage de votre passerelle de transit
L'
describe-transit-gateway-route-tables
exemple suivant affiche les détails des tables de routage de votre passerelle de transit.aws ec2 describe-transit-gateway-route-tables
Sortie :
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Pour plus d'informations, voir Afficher les tables de routage des passerelles de transit dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir DescribeTransitGatewayRouteTables
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Pour décrire les VPC pièces jointes de votre passerelle de transit
L'
describe-transit-gateway-vpc-attachments
exemple suivant affiche les détails des VPC pièces jointes à votre passerelle de transit.aws ec2 describe-transit-gateway-vpc-attachments
Sortie :
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Pour plus d'informations, voir Afficher vos VPC pièces jointes dans le Guide des passerelles de transport en commun.
-
Pour API plus de détails, voir DescribeTransitGatewayVpcAttachments
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateways
.
- AWS CLI
-
Pour décrire vos passerelles de transport en commun
L'
describe-transit-gateways
exemple suivant permet de récupérer des informations sur vos passerelles de transport en commun.aws ec2 describe-transit-gateways
Sortie :
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Pour API plus de détails, voir DescribeTransitGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-endpoints
.
- AWS CLI
-
Pour décrire un point de terminaison d'accès vérifié
L'
delete-verified-access-endpoints
exemple suivant décrit le point de terminaison Verified Access spécifié.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Sortie :
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour API plus de détails, voir DescribeVerifiedAccessEndpoints
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-groups
.
- AWS CLI
-
Pour décrire un groupe d'accès vérifié
L'
describe-verified-access-groups
exemple suivant décrit le groupe d'accès vérifié spécifié.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Sortie :
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DescribeVerifiedAccessGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Pour décrire la configuration de journalisation d'une instance Verified Access
L'
describe-verified-access-instance-logging-configurations
exemple suivant décrit la configuration de journalisation pour l'instance Verified Access spécifiée.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Sortie :
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Pour plus d'informations, consultez la section Journaux d'accès vérifiés dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DescribeVerifiedAccessInstanceLoggingConfigurations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-instances
.
- AWS CLI
-
Pour décrire une instance d'accès vérifié
L'
describe-verified-access-instances
exemple suivant décrit l'instance Verified Access spécifiée.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Sortie :
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DescribeVerifiedAccessInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-trust-providers
.
- AWS CLI
-
Pour décrire un fournisseur de confiance Verified Access
L'
describe-verified-access-trust-providers
exemple suivant décrit le fournisseur de confiance Verified Access spécifié.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Sortie :
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DescribeVerifiedAccessTrustProviders
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volume-attribute
.
- AWS CLI
-
Pour décrire un attribut de volume
Cet exemple de commande décrit l'
autoEnableIo
attribut du volume avec l'IDvol-049df61146c4d7901
.Commande :
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Sortie :
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Pour API plus de détails, voir DescribeVolumeAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volume-status
.
- AWS CLI
-
Pour décrire l'état d'un volume unique
Cet exemple de commande décrit l'état du volume
vol-1234567890abcdef0
.Commande :
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Sortie :
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Pour décrire l'état des volumes altérés
Cet exemple de commande décrit l'état de tous les volumes endommagés. Dans cet exemple de sortie, aucun volume n'est altéré.
Commande :
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Sortie :
{ "VolumeStatuses": [] }
Si la vérification de l'état d'un volume a échoué (l'état est altéré), consultez la section Travailler avec un volume altéré dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeVolumeStatus
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volumes-modifications
.
- AWS CLI
-
Pour décrire l'état de modification d'un volume
L'
describe-volumes-modifications
exemple suivant décrit l'état de modification du volume spécifié.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Sortie :
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Pour API plus de détails, voir DescribeVolumesModifications
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volumes
.
- AWS CLI
-
Exemple 1 : pour décrire un volume
L'
describe-volumes
exemple suivant décrit les volumes spécifiés dans la région actuelle.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Sortie :
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Exemple 2 : pour décrire les volumes attachés à une instance spécifique
L'
describe-volumes
exemple suivant décrit tous les volumes qui sont à la fois attachés à l'instance spécifiée et définis pour être supprimés lorsque l'instance se termine.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Pour obtenir un exemple de la manière de procéder pour
describe-volumes
, reportez-vous à l’exemple 1.Exemple 3 : pour décrire les volumes disponibles dans une zone de disponibilité spécifique
L'
describe-volumes
exemple suivant décrit tous les volumes dont le statut est égal à la zone de disponibilité spécifiéeavailable
et qui se trouvent dans cette zone.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Pour obtenir un exemple de la manière de procéder pour
describe-volumes
, reportez-vous à l’exemple 1.Exemple 4 : pour décrire des volumes en fonction de balises
L'
describe-volumes
exemple suivant décrit tous les volumes dotés de la clé de baliseName
et d'une valeur commençant parTest
. La sortie est ensuite filtrée avec une requête qui affiche uniquement les balises et IDs les volumes.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Sortie :
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeVolumes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-attribute
.
- AWS CLI
-
Pour décrire l' enableDnsSupport attribut
Cet exemple décrit l'
enableDnsSupport
attribut. Cet attribut indique si DNS la résolution est activée pourVPC. Si cet attribut est le castrue
, le DNS serveur Amazon résout les DNS noms d'hôte de vos instances avec les adresses IP correspondantes ; dans le cas contraire, il ne le fait pas.Commande :
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Sortie :
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Pour décrire l' enableDnsHostnames attribut
Cet exemple décrit l'
enableDnsHostnames
attribut. Cet attribut indique si les instances ont été lancées dans le VPC get DNS hostnames. Si cet attribut esttrue
, des instances du VPC get DNS hostnames ; dans le cas contraire, ce n'est pas le cas.Commande :
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Sortie :
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Pour API plus de détails, voir DescribeVpcAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-classic-link-dns-support
.
- AWS CLI
-
Pour décrire le ClassicLink DNS support apporté à votre VPCs
Cet exemple décrit le statut de ClassicLink DNS support de tous vosVPCs.
Commande :
aws ec2 describe-vpc-classic-link-dns-support
Sortie :
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Pour API plus de détails, voir DescribeVpcClassicLinkDnsSupport
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-classic-link
.
- AWS CLI
-
Pour décrire l' ClassicLink état de votre VPCs
Cet exemple répertorie le ClassicLink statut de vpc-88888888.
Commande :
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Sortie :
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
Cet exemple répertorie uniquement ceux VPCs qui sont activés pour Classiclink (la valeur du filtre
is-classic-link-enabled
est définie surtrue
).Commande :
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Pour API plus de détails, voir DescribeVpcClassicLink
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Pour décrire les notifications de connexion des terminaux
L'
describe-vpc-endpoint-connection-notifications
exemple suivant décrit toutes les notifications de connexion de votre terminal.aws ec2 describe-vpc-endpoint-connection-notifications
Sortie :
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Pour API plus de détails, voir DescribeVpcEndpointConnectionNotifications
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-connections
.
- AWS CLI
-
Pour décrire les connexions aux VPC terminaux
Cet exemple décrit les connexions des points de terminaison d'interface à votre service de point de terminaison et filtre les résultats pour afficher les points de terminaison qui le sont
PendingAcceptance
.Commande :
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Sortie :
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Pour API plus de détails, voir DescribeVpcEndpointConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Pour décrire les configurations des services de point de terminaison
L'
describe-vpc-endpoint-service-configurations
exemple suivant décrit les configurations de vos services de point de terminaison.aws ec2 describe-vpc-endpoint-service-configurations
Sortie :
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Pour plus d'informations, consultez les services de point de VPC terminaison dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DescribeVpcEndpointServiceConfigurations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Pour décrire les autorisations des services de point de terminaison
Cet exemple décrit les autorisations pour le service de point de terminaison spécifié.
Commande :
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Sortie :
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Pour API plus de détails, voir DescribeVpcEndpointServicePermissions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-services
.
- AWS CLI
-
Exemple 1 : pour décrire tous les services de point de VPC terminaison
L'exemple « describe-vpc-endpoint-services » suivant répertorie tous les services de point de VPC terminaison pour une AWS région.
aws ec2 describe-vpc-endpoint-services
Sortie :
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Pour plus d'informations, voir Afficher les noms des AWS services disponibles dans le guide de l'utilisateur pour AWS PrivateLink.
Exemple 2 : pour décrire les détails d'un service de point de terminaison
L'exemple « describe-vpc-endpoint-services » suivant répertorie les détails du service de point de terminaison de l'interface Amazon S3
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
Sortie :
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Pour plus d'informations, voir Afficher les noms des AWS services disponibles dans le guide de l'utilisateur pour AWS PrivateLink.
-
Pour API plus de détails, voir DescribeVpcEndpointServices
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoints
.
- AWS CLI
-
Pour décrire vos points de VPC terminaison
L'
describe-vpc-endpoints
exemple suivant affiche les détails de tous vos VPC points de terminaison.aws ec2 describe-vpc-endpoints
Sortie :
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Pour plus d'informations, consultez la section VPCendpoints dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir DescribeVpcEndpoints
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-peering-connections
.
- AWS CLI
-
Pour décrire vos connexions VPC de peering
Cet exemple décrit toutes vos connexions de VPC peering.
Commande :
aws ec2 describe-vpc-peering-connections
Sortie :
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Pour décrire des connexions de VPC peering spécifiques
Cet exemple décrit toutes vos connexions d'VPCappairage dont l'état est en attente d'acceptation.
Commande :
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
Cet exemple décrit toutes vos connexions de VPC peering qui ont le tag Owner=Finance.
Commande :
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
Cet exemple décrit toutes les connexions d'VPCappairage que vous avez demandées pour le VPC vpc-1a2b3c4d spécifié.
Commande :
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Pour API plus de détails, voir DescribeVpcPeeringConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpcs
.
- AWS CLI
-
Exemple 1 : Pour décrire tous vos VPCs
L'
describe-vpcs
exemple suivant permet de récupérer des informations sur votreVPCs.aws ec2 describe-vpcs
Sortie :
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Exemple 2 : pour décrire un objet spécifié VPC
L'
describe-vpcs
exemple suivant permet de récupérer les détails de la valeur spécifiéeVPC.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Sortie :
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Pour API plus de détails, voir DescribeVpcs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpn-connections
.
- AWS CLI
-
Exemple 1 : Pour décrire vos VPN connexions
L'
describe-vpn-connections
exemple suivant décrit toutes vos Site-to-Site VPN connexions.aws ec2 describe-vpn-connections
Sortie :
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Pour plus d'informations, consultez la section AWS Site-to-Site VPNFonctionnement du guide de AWS Site-to-Site VPN l'utilisateur.
Exemple 2 : pour décrire vos VPN connexions disponibles
L'
describe-vpn-connections
exemple suivant décrit vos Site-to-Site VPN connexions avec un état deavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Pour plus d'informations, consultez la section AWS Site-to-Site VPNFonctionnement du guide de AWS Site-to-Site VPN l'utilisateur.
-
Pour API plus de détails, voir DescribeVpnConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpn-gateways
.
- AWS CLI
-
Pour décrire vos passerelles privées virtuelles
Cet exemple décrit vos passerelles privées virtuelles.
Commande :
aws ec2 describe-vpn-gateways
Sortie :
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Pour API plus de détails, voir DescribeVpnGateways
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-classic-link-vpc
.
- AWS CLI
-
Pour dissocier (détacher) une instance EC2 -Classic d'un VPC
Cet exemple dissocie l'instance i-0598c7d356eba48d7 de vpc-88888888. VPC
Commande :
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir DetachClassicLinkVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-internet-gateway
.
- AWS CLI
-
Pour détacher une passerelle Internet de votre VPC
L'
detach-internet-gateway
exemple suivant détache la passerelle Internet spécifiée de la passerelle Internet spécifiqueVPC.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Passerelles Internet dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DetachInternetGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-network-interface
.
- AWS CLI
-
Pour détacher une interface réseau de votre instance
Cet exemple détache l'interface réseau spécifiée de l'instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Pour API plus de détails, voir DetachNetworkInterface
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-verified-access-trust-provider
.
- AWS CLI
-
Pour détacher un fournisseur de confiance d'une instance
L'
detach-verified-access-trust-provider
exemple suivant détache le fournisseur de confiance Verified Access spécifié de l'instance Verified Access spécifiée.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir DetachVerifiedAccessTrustProvider
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-volume
.
- AWS CLI
-
Pour détacher un volume d'une instance
Cet exemple de commande détache le volume (
vol-049df61146c4d7901
) de l'instance à laquelle il est attaché.Commande :
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Sortie :
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Pour API plus de détails, voir DetachVolume
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-vpn-gateway
.
- AWS CLI
-
Pour détacher une passerelle privée virtuelle de votre VPC
Cet exemple détache la passerelle privée virtuelle spécifiée de la passerelle spécifiéeVPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Pour API plus de détails, voir DetachVpnGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-address-transfer
.
- AWS CLI
-
Pour désactiver un transfert d'adresse IP élastique
L'
disable-address-transfer
exemple suivant désactive le transfert d'adresse IP élastique pour l'adresse IP élastique spécifiée.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Pour plus d'informations, consultez Transfer Elastic IP addresses dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir DisableAddressTransfer
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Pour désactiver un abonnement aux métriques
L'
disable-aws-network-performance-metric-subscription
exemple suivant désactive la surveillance de la latence réseau globale entre les régions source et de destination spécifiées.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Sortie :
{ "Output": true }
Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour API plus de détails, voir DisableAwsNetworkPerformanceMetricSubscription
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-ebs-encryption-by-default
.
- AWS CLI
-
Pour désactiver EBS le chiffrement par défaut
L'
disable-ebs-encryption-by-default
exemple suivant désactive EBS le chiffrement par défaut pour votre AWS compte dans la région actuelle.aws ec2 disable-ebs-encryption-by-default
Sortie :
{ "EbsEncryptionByDefault": false }
-
Pour API plus de détails, voir DisableEbsEncryptionByDefault
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-fast-launch
.
- AWS CLI
-
Pour arrêter le lancement rapide d'une image
L'
disable-fast-launch
exemple suivant interrompt le lancement rapide sur le fichier spécifié AMI et nettoie les snapshots préprovisionnés existants.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Sortie :
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Pour plus d'informations sur la configuration d'un Windows AMI pour un lancement plus rapide, consultez la section Configurer votre système AMI pour un lancement plus rapide dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DisableFastLaunch
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-fast-snapshot-restores
.
- AWS CLI
-
Pour désactiver la restauration rapide des instantanés
L'
disable-fast-snapshot-restores
exemple suivant désactive la restauration rapide des instantanés pour le cliché spécifié dans la zone de disponibilité spécifiée.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Sortie :
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Pour API plus de détails, voir DisableFastSnapshotRestores
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image-block-public-access
.
- AWS CLI
-
Pour désactiver le blocage de l'accès public AMIs dans la région spécifiée
L'
disable-image-block-public-access
exemple suivant désactive le blocage de l'accès public AMIs au niveau du compte dans la région spécifiée.aws ec2 disable-image-block-public-access \ --region
us-east-1
Sortie :
{ "ImageBlockPublicAccessState": "unblocked" }
Pour plus d'informations, consultez Bloquer l'accès public à votre compte AMIs dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DisableImageBlockPublicAccess
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image-deprecation
.
- AWS CLI
-
Pour annuler la dépréciation d'un AMI
L'
disable-image-deprecation
exemple suivant annule la dépréciation de anAMI, qui supprime leDeprecationTime
champ de la sortie.describe-images
Vous devez être le AMI propriétaire pour effectuer cette procédure.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Sortie :
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Pour plus d'informations, consultez la section Dépréciation d'un AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> dans le guide de l'utilisateur Amazon. EC2
-
Pour API plus de détails, voir DisableImageDeprecation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image
.
- AWS CLI
-
Pour désactiver un AMI
L'
disable-image
exemple suivant désactive le paramètre spécifiéAMI.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Sortie :
{ "Return": "true" }
Pour plus d'informations, consultez la section Désactiver un AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DisableImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-ipam-organization-admin-account
.
- AWS CLI
-
Pour désactiver l'IPAMadministrateur délégué
Dans certains scénarios, vous allez intégrer IPAM AWS Organizations. Dans ce cas, le compte de gestion des AWS Organisations délègue un compte membre d' AWS Organizations en tant qu'IPAMadministrateur.
Dans cet exemple, vous êtes le compte de gestion des AWS Organizations qui a délégué le compte IPAM administrateur et vous souhaitez empêcher ce compte d'être IPAM administrateur.
Vous pouvez utiliser n'importe quelle AWS région
--region
lorsque vous faites cette demande. Vous n'êtes pas obligé d'utiliser la région dans laquelle vous avez initialement délégué l'administrateur, celle où IPAM il a été créé, ni une région IPAM opérationnelle. Si vous désactivez le compte administrateur délégué, vous pouvez le réactiver à tout moment ou déléguer un nouveau compte en tant qu'IPAMadministrateur.L'
disable-ipam-organization-admin-account
exemple suivant désactive l'IPAMadministrateur délégué de votre AWS compte.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Sortie :
{ "Success": true }
Pour plus d'informations, consultez la section Intégrer IPAM aux comptes d'une AWS organisation dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DisableIpamOrganizationAdminAccount
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-serial-console-access
.
- AWS CLI
-
Pour désactiver l'accès à la console EC2 série pour votre compte
L'
disable-serial-console-access
exemple suivant désactive l'accès du compte à la console série.aws ec2 disable-serial-console-access
Sortie :
{ "SerialConsoleAccessEnabled": false }
Pour plus d'informations, consultez EC2Serial Console dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DisableSerialConsoleAccess
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-snapshot-block-public-access
.
- AWS CLI
-
Pour désactiver le blocage de l'accès public aux instantanés
L'
disable-snapshot-block-public-access
exemple suivant désactive le blocage de l'accès public aux instantanés afin de permettre le partage public de vos instantanés.aws ec2 disable-snapshot-block-public-access
Sortie :
{ "State": "unblocked" }
Pour plus d'informations, consultez Bloquer l'accès public aux instantanés dans le guide de l'EBSutilisateur Amazon.
-
Pour API plus de détails, voir DisableSnapshotBlockPublicAccess
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Pour désactiver une pièce jointe à une passerelle de transit afin de propager les itinéraires vers la table de routage de propagation spécifiée
L'
disable-transit-gateway-route-table-propagation
exemple suivant désactive la pièce jointe spécifiée pour propager les itinéraires vers la table de routage de propagation spécifiée.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Sortie :
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir DisableTransitGatewayRouteTablePropagation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-vgw-route-propagation
.
- AWS CLI
-
Pour désactiver la propagation des itinéraires
Cet exemple empêche la passerelle privée virtuelle spécifiée de propager des itinéraires statiques vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Pour API plus de détails, voir DisableVgwRoutePropagation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-vpc-classic-link-dns-support
.
- AWS CLI
-
Pour désactiver la ClassicLink DNS prise en charge d'un VPC
Cet exemple désactive la ClassicLink DNS prise en charge de
vpc-88888888
.Commande :
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir DisableVpcClassicLinkDnsSupport
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-vpc-classic-link
.
- AWS CLI
-
Pour désactiver ClassicLink pour un VPC
Cet exemple désactive ClassicLink vpc-8888888.
Commande :
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir DisableVpcClassicLink
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-address
.
- AWS CLI
-
Pour dissocier une adresse IP élastique dans -Classic EC2
Cet exemple dissocie une adresse IP élastique d'une instance dans EC2 -Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-address --public-ip
198.51.100.0
Pour dissocier une adresse IP élastique dans - EC2 VPC
Cet exemple dissocie une adresse IP élastique d'une instance dans unVPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Pour API plus de détails, voir DisassociateAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-client-vpn-target-network
.
- AWS CLI
-
Pour dissocier un réseau d'un point de terminaison client VPN
L'
disassociate-client-vpn-target-network
exemple suivant dissocie le réseau cible associé à l'ID d'cvpn-assoc-12312312312312312
association pour le point de VPN terminaison client spécifié.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Sortie :
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Pour plus d'informations, consultez Target Networks dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir DisassociateClientVpnTargetNetwork
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-iam-instance-profile
.
- AWS CLI
-
Pour dissocier un profil d'IAMinstance
Cet exemple dissocie un profil d'IAMinstance de l'ID d'association.
iip-assoc-05020b59952902f5f
Commande :
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Sortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Pour API plus de détails, voir DisassociateIamInstanceProfile
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-instance-event-window
.
- AWS CLI
-
Exemple 1 : pour dissocier une ou plusieurs instances d'une fenêtre d'événements
L'
disassociate-instance-event-window
exemple suivant dissocie une ou plusieurs instances d'une fenêtre d'événements. Spécifiez leinstance-event-window-id
paramètre pour définir la fenêtre d'événements. Pour dissocier les instances, spécifiez leassociation-target
paramètre, et pour les valeurs des paramètres, spécifiez une ou plusieurs instancesIDs.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour dissocier les balises d'instance d'une fenêtre d'événements
L'
disassociate-instance-event-window
exemple suivant dissocie les balises d'instance d'une fenêtre d'événements. Spécifiez leinstance-event-window-id
paramètre pour définir la fenêtre d'événements. Pour dissocier des étiquettes d’instance, spécifiez le paramètreassociation-target
, et pour les valeurs de paramètre, spécifiez une ou plusieurs étiquettes.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour dissocier un hôte dédié d'une fenêtre d'événements
L'
disassociate-instance-event-window
exemple suivant dissocie un hôte dédié d'une fenêtre d'événements. Spécifiez leinstance-event-window-id
paramètre pour définir la fenêtre d'événements. Pour dissocier un hôte dédié, spécifiez leassociation-target
paramètre, et pour les valeurs des paramètres, spécifiez un ou plusieurs hôtes IDs dédiés.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir DisassociateInstanceEventWindow
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-ipam-resource-discovery
.
- AWS CLI
-
Pour dissocier une découverte de ressources d'une IPAM
Dans cet exemple, vous êtes un compte administrateur IPAM délégué et vous souhaitez dissocier une découverte de IPAM ressources de votreIPAM. Vous avez exécuté la commande describe et vous avez remarqué que vous vouliez la
"ResourceDiscoveryStatus": "not-found"
dissocier de la vôtre pour faire de la place IPAM à d'autres associations.L'
disassociate-ipam-resource-discovery
exemple suivant dissocie une découverte de IPAM ressource dans votre AWS compte.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Sortie :
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir DisassociateIpamResourceDiscovery
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-nat-gateway-address
.
- AWS CLI
-
Pour dissocier une adresse IP élastique d'une passerelle publique NAT
L'
disassociate-nat-gateway-address
exemple suivant dissocie l'adresse IP élastique spécifiée de la NAT passerelle publique spécifiée.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Sortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir DisassociateNatGatewayAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-route-table
.
- AWS CLI
-
Pour dissocier une table de routage
Cet exemple dissocie la table de routage spécifiée du sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Pour API plus de détails, voir DisassociateRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-subnet-cidr-block
.
- AWS CLI
-
Pour dissocier un IPv6 CIDR bloc d'un sous-réseau
Cet exemple dissocie un IPv6 CIDR bloc d'un sous-réseau à l'aide de l'ID d'association du CIDR bloc.
Commande :
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Sortie :
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Pour API plus de détails, voir DisassociateSubnetCidrBlock
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Pour dissocier les sous-réseaux d'un domaine de multidiffusion
L'
disassociate-transit-gateway-multicast-domain
exemple suivant dissocie un sous-réseau du domaine de multidiffusion spécifié.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Sortie :
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Pour plus d'informations, consultez la section « Utilisation de la multidiffusion » dans le guide des passerelles de transit.
-
Pour API plus de détails, voir DisassociateTransitGatewayMulticastDomain
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-transit-gateway-route-table
.
- AWS CLI
-
Pour dissocier une table de routage d'une passerelle de transit d'une ressource attachée
L'
disassociate-transit-gateway-route-table
exemple suivant dissocie la pièce jointe spécifiée de la table de routage de la passerelle de transit.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Sortie :
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir DisassociateTransitGatewayRouteTable
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-vpc-cidr-block
.
- AWS CLI
-
Pour dissocier un IPv6 CIDR bloc d'un VPC
Cet exemple dissocie un IPv6 CIDR bloc d'un VPC en utilisant l'ID d'association du CIDR bloc.
Commande :
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Sortie :
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Pour dissocier un IPv4 CIDR bloc d'un VPC
Cet exemple dissocie un IPv4 CIDR bloc d'unVPC.
Commande :
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Sortie :
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Pour API plus de détails, voir DisassociateVpcCidrBlock
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-address-transfer
.
- AWS CLI
-
Pour activer un transfert d'adresse IP élastique
L'
enable-address-transfer
exemple suivant active le transfert d'adresse IP élastique pour l'adresse IP élastique spécifiée vers le compte spécifié.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Pour plus d'informations, consultez Transfer Elastic IP addresses dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir EnableAddressTransfer
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Pour activer un abonnement aux métriques
L'
enable-aws-network-performance-metric-subscription
exemple suivant permet de surveiller la latence globale du réseau entre les régions source et de destination spécifiées.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Sortie :
{ "Output": true }
Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour API plus de détails, voir EnableAwsNetworkPerformanceMetricSubscription
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-ebs-encryption-by-default
.
- AWS CLI
-
Pour activer EBS le chiffrement par défaut
L'
enable-ebs-encryption-by-default
exemple suivant active EBS le chiffrement par défaut pour votre AWS compte dans la région actuelle.aws ec2 enable-ebs-encryption-by-default
Sortie :
{ "EbsEncryptionByDefault": true }
-
Pour API plus de détails, voir EnableEbsEncryptionByDefault
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-fast-launch
.
- AWS CLI
-
Pour démarrer le lancement rapide d'une image
L'
enable-fast-launch
exemple suivant démarre le lancement rapide sur la valeur spécifiée AMI et définit le nombre maximum d'instances parallèles à lancer à 6. Le type de ressource à utiliser pour le préprovisionner AMI est défini sursnapshot
, ce qui est également la valeur par défaut.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Sortie :
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Pour plus d'informations sur la configuration d'un Windows AMI pour un lancement plus rapide, consultez la section Configurer votre système AMI pour un lancement plus rapide dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir EnableFastLaunch
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-fast-snapshot-restores
.
- AWS CLI
-
Pour activer la restauration rapide des instantanés
L'
enable-fast-snapshot-restores
exemple suivant permet de restaurer rapidement un instantané pour le cliché spécifié dans les zones de disponibilité spécifiées.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Sortie :
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Pour API plus de détails, voir EnableFastSnapshotRestores
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image-block-public-access
.
- AWS CLI
-
Pour activer le blocage de l'accès public AMIs dans la région spécifiée
L'
enable-image-block-public-access
exemple suivant permet de bloquer l'accès public AMIs au niveau du compte dans la région spécifiée.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Sortie :
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Pour plus d'informations, consultez Bloquer l'accès public à votre compte AMIs dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir EnableImageBlockPublicAccess
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image-deprecation
.
- AWS CLI
-
Exemple 1 : Pour déprécier un AMI
L'
enable-image-deprecation
exemple suivant rend obsolète un à une AMI date et à une heure spécifiques. Si vous spécifiez une valeur pour les secondes, Amazon EC2 arrondit les secondes à la minute la plus proche. Vous devez être le AMI propriétaire pour effectuer cette procédure.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
Sortie :
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Pour plus d'informations, consultez la section Dépréciation d'un AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> dans le guide de l'utilisateur Amazon. EC2
-
Pour API plus de détails, voir EnableImageDeprecation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image
.
- AWS CLI
-
Pour activer un AMI
L'
enable-image
exemple suivant active le paramètre spécifiéAMI.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Sortie :
{ "Return": "true" }
Pour plus d'informations, consultez la section Désactiver un AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir EnableImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-ipam-organization-admin-account
.
- AWS CLI
-
Pour intégrer les AWS Organizations et déléguer un compte membre en tant que IPAM compte
L'
enable-ipam-organization-admin-account
exemple suivant s'intègre IPAM à AWS Organizations et délègue un compte membre comme IPAM compte.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Sortie :
{ "Success": true }
Pour plus d'informations, consultez Integrate IPAM with AWS Organizations dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir EnableIpamOrganizationAdminAccount
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Pour permettre un accès fiable à Reachability Analyzer
L'
enable-reachability-analyzer-organization-sharing
exemple suivant active un accès sécurisé pour Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Analyses entre comptes dans le guide de l'utilisateur de Reachability Analyzer.
-
Pour API plus de détails, voir EnableReachabilityAnalyzerOrganizationSharing
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-serial-console-access
.
- AWS CLI
-
Pour activer l'accès à la console série pour votre compte
L'
enable-serial-console-access
exemple suivant active l'accès du compte à la console série.aws ec2 enable-serial-console-access
Sortie :
{ "SerialConsoleAccessEnabled": true }
Pour plus d'informations, consultez EC2Serial Console dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir EnableSerialConsoleAccess
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-snapshot-block-public-access
.
- AWS CLI
-
Pour activer le blocage de l'accès public aux instantanés
L'
enable-snapshot-block-public-access
exemple suivant bloque tout partage public de vos instantanés.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Sortie :
{ "State": "block-all-sharing" }
Pour plus d'informations, consultez Bloquer l'accès public aux instantanés dans le guide de l'EBSutilisateur Amazon.
-
Pour API plus de détails, voir EnableSnapshotBlockPublicAccess
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Pour permettre à une pièce jointe à une passerelle de transit de propager les itinéraires vers la table de routage de propagation spécifiée
L'
enable-transit-gateway-route-table-propagation
exemple suivant permet à la pièce jointe spécifiée de propager des itinéraires vers la table de routage de propagation spécifiée.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Sortie :
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir EnableTransitGatewayRouteTablePropagation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-vgw-route-propagation
.
- AWS CLI
-
Pour activer la propagation des itinéraires
Cet exemple permet à la passerelle privée virtuelle spécifiée de propager des itinéraires statiques vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Pour API plus de détails, voir EnableVgwRoutePropagation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-volume-io
.
- AWS CLI
-
Pour activer les E/S pour un volume
Cet exemple active les E/S sur le volume
vol-1234567890abcdef0
.Commande :
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir EnableVolumeIo
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-vpc-classic-link-dns-support
.
- AWS CLI
-
Pour activer la ClassicLink DNS prise en charge d'un VPC
Cet exemple active la ClassicLink DNS prise en charge de
vpc-88888888
.Commande :
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir EnableVpcClassicLinkDnsSupport
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-vpc-classic-link
.
- AWS CLI
-
Pour activer un VPC formulaire ClassicLink
Cet exemple active vpc-8888888 pour. ClassicLink
Commande :
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir EnableVpcClassicLink
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserexport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Pour exporter une liste de révocation de certificats clients
L'
export-client-vpn-client-certificate-revocation-list
exemple suivant exporte la liste de révocation des certificats clients pour le point de VPN terminaison client spécifié. Dans cet exemple, le résultat est renvoyé au format texte pour en faciliter la lecture.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Sortie :
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Pour plus d'informations, consultez les listes de révocation des certificats clients dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir ExportClientVpnClientCertificateRevocationList
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserexport-client-vpn-client-configuration
.
- AWS CLI
-
Pour exporter la configuration du client
L'
export-client-vpn-client-configuration
exemple suivant exporte la configuration du client pour le point de VPN terminaison client spécifié. Dans cet exemple, le résultat est renvoyé au format texte pour en faciliter la lecture.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Sortie :
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Pour plus d'informations, consultez la section VPNPoints de terminaison client dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir ExportClientVpnClientConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserexport-image
.
- AWS CLI
-
Pour exporter une machine virtuelle depuis un AMI
L'
export-image
exemple suivant exporte le fichier spécifié AMI vers le compartiment spécifié dans le format spécifié.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Sortie :
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Pour API plus de détails, voir ExportImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Pour obtenir les associations d'un pool d'IPv6adresses
L'
get-associated-ipv6-pool-cidrs
exemple suivant obtient les associations pour le pool d'IPv6adresses spécifié.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Sortie :
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Pour API plus de détails, reportez-vous à la section GetAssociatedIpv6 PoolCidrs
de la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-aws-network-performance-data
.
- AWS CLI
-
Pour obtenir des données sur les performances du réseau
L'
get-aws-network-performance-data
exemple suivant extrait des données relatives aux performances du réseau entre les régions spécifiées au cours de la période spécifiée.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Sortie :
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Pour plus d'informations, consultez la section Surveiller les performances du réseau dans le Guide de l'utilisateur des performances de l'infrastructure.
-
Pour API plus de détails, voir GetAwsNetworkPerformanceData
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-capacity-reservation-usage
.
- AWS CLI
-
Pour consulter l'utilisation des réservations de capacité sur l'ensemble AWS des comptes
L'
get-capacity-reservation-usage
exemple suivant affiche les informations d'utilisation pour la réservation de capacité spécifiée.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Sortie :
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Pour plus d'informations, consultez la section Affichage de l'utilisation des réservations de capacité partagée dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir GetCapacityReservationUsage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-coip-pool-usage
.
- AWS CLI
-
Pour obtenir l'utilisation du pool d'adresses IP appartenant au client
L'
get-coip-pool-usage
exemple suivant permet d'obtenir les détails d'utilisation du pool d'adresses IP appartenant au client spécifié.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Sortie :
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour API plus de détails, voir GetCoipPoolUsage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-console-output
.
- AWS CLI
-
Exemple 1 : pour obtenir la sortie de la console
L'
get-console-output
exemple suivant obtient la sortie de console pour l'instance Linux spécifiée.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Sortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Pour plus d'informations, consultez la sortie de la console Instance dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour obtenir la dernière sortie de console
L'
get-console-output
exemple suivant obtient la dernière sortie de console pour l'instance Linux spécifiée.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Sortie :
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Pour plus d'informations, consultez la sortie de la console Instance dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir GetConsoleOutput
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-console-screenshot
.
- AWS CLI
-
Pour récupérer une capture d'écran d'une instance en cours d'exécution
L'
get-console-screenshot
exemple suivant récupère une capture d'écran de l'instance spécifiée au format .jpg. La capture d'écran est renvoyée sous forme de chaîne codée en Base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Sortie :
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Pour API plus de détails, voir GetConsoleScreenshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-default-credit-specification
.
- AWS CLI
-
Pour décrire l'option de crédit par défaut
L'
get-default-credit-specification
exemple suivant décrit l'option de crédit par défaut pour les instances T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Sortie :
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Pour API plus de détails, voir GetDefaultCreditSpecification
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ebs-default-kms-key-id
.
- AWS CLI
-
Pour décrire votre EBS chiffrement CMK par défaut
L'
get-ebs-default-kms-key-id
exemple suivant décrit le EBS chiffrement par défaut CMK de votre AWS compte.aws ec2 get-ebs-default-kms-key-id
La sortie indique le EBS chiffrement par défautCMK, qui est AWS géré CMK avec l'alias
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
La sortie suivante montre une personnalisation CMK pour le EBS chiffrement.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Pour API plus de détails, voir GetEbsDefaultKmsKeyId
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ebs-encryption-by-default
.
- AWS CLI
-
Pour indiquer si EBS le chiffrement est activé par défaut
L'
get-ebs-encryption-by-default
exemple suivant indique si EBS le chiffrement est activé par défaut pour votre AWS compte dans la région actuelle.aws ec2 get-ebs-encryption-by-default
Le résultat suivant indique que EBS le chiffrement est désactivé par défaut.
{ "EbsEncryptionByDefault": false }
Le résultat suivant indique que EBS le chiffrement est activé par défaut.
{ "EbsEncryptionByDefault": true }
-
Pour API plus de détails, voir GetEbsEncryptionByDefault
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-flow-logs-integration-template
.
- AWS CLI
-
Pour créer un CloudFormation modèle afin d'automatiser l'intégration des journaux de VPC flux avec Amazon Athena
Les
get-flow-logs-integration-template
exemples suivants créent un CloudFormation modèle pour automatiser l'intégration des journaux de VPC flux avec Amazon Athena.Linux :
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows :
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Sortie :
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Pour plus d'informations sur l'utilisation CloudFormation des modèles, reportez-vous à la section Utilisation des AWS CloudFormation modèles dans le Guide de AWS CloudFormation l'utilisateur.
Pour plus d'informations sur l'utilisation d'Amazon Athena et des journaux de flux, consultez la section Query flow logs using Amazon Athena dans le manuel Amazon Virtual Private Cloud User Guide.
-
Pour API plus de détails, voir GetFlowLogsIntegrationTemplate
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-groups-for-capacity-reservation
.
- AWS CLI
-
Pour répertorier les groupes de ressources avec une réservation de capacité
L'
get-groups-for-capacity-reservation
exemple suivant répertorie les groupes de ressources auxquels la réservation de capacité spécifiée a été ajoutée.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Sortie :
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Pour plus d'informations, consultez Working with Capacity Reservations dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir GetGroupsForCapacityReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-host-reservation-purchase-preview
.
- AWS CLI
-
Pour obtenir un aperçu de l'achat d'une réservation d'hôte dédié
Cet exemple fournit un aperçu des coûts d'une réservation d'hôte dédié spécifiée pour l'hôte dédié spécifié dans votre compte.
Commande :
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Sortie :
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Pour API plus de détails, voir GetHostReservationPurchasePreview
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-image-block-public-access-state
.
- AWS CLI
-
Pour obtenir l'état de blocage de l'accès public pour AMIs la région spécifiée
L'
get-image-block-public-access-state
exemple suivant permet d'obtenir l'état de blocage de l'accès public AMIs au niveau du compte dans la région spécifiée.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Sortie :
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Pour plus d'informations, consultez Bloquer l'accès public à votre compte AMIs dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir GetImageBlockPublicAccessState
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-instance-types-from-instance-requirements
.
- AWS CLI
-
Pour prévisualiser les types d'instances correspondant aux attributs spécifiés
L'
get-instance-types-from-instance-requirements
exemple suivant génère d'abord une liste de tous les attributs possibles pouvant être spécifiés à l'aide du--generate-cli-skeleton
paramètre, puis enregistre la liste dans un JSON fichier. Le JSON fichier est ensuite utilisé pour personnaliser les attributs pour lesquels prévisualiser les types d'instances correspondants.Pour générer tous les attributs possibles et enregistrer la sortie directement dans un JSON fichier, utilisez la commande suivante.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Sortie :
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Configurez le fichier JSON. Vous devez fournir des valeurs pour
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
etMemoryMiB
. Vous pouvez omettre les autres attributs. En cas d'omission, les valeurs par défaut sont utilisées. Pour une description de chaque attribut et de leurs valeurs par défaut, consultez get-instance-types-from -instance-requirements < - -requirements.html> https://docs.aws.amazon.com/cli/latest/reference/ec2/get. instance-types-from-instancePrévisualisez les types d'instances dont les attributs sont spécifiés dans
attributes.json
. Spécifiez le nom et le chemin de votre JSON fichier à l'aide du--cli-input-json
paramètre. Dans la demande suivante, la sortie est formatée sous forme de tableau.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Contenu du
attributes.json
fichier :{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Sortie :
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Pour plus d'informations sur la sélection du type d'instance basée sur les attributs, consultez Comment fonctionne la sélection du type d'instance basée sur les attributs dans le guide de l'utilisateur Amazon. EC2
-
Pour API plus de détails, voir GetInstanceTypesFromInstanceRequirements
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-instance-uefi-data
.
- AWS CLI
-
Pour récupérer des UEFI données à partir d'une instance
L'
get-instance-uefi-data
exemple suivant récupère UEFI les données d'une instance. Si la sortie est vide, l'instance ne contient aucune UEFI donnée.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Sortie :
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Pour plus d'informations, consultez UEFISecure Boot dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir GetInstanceUefiData
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-address-history
.
- AWS CLI
-
Pour obtenir l'historique d'un CIDR
L'
get-ipam-address-history
exemple suivant permet d'obtenir l'historique d'unCIDR.(Linux) :
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Fenêtres) :
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Sortie :
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Pour plus d'informations, consultez la section Afficher l'historique des adresses IP dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir GetIpamAddressHistory
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-discovered-accounts
.
- AWS CLI
-
Pour consulter les comptes découverts par un IPAM
Dans ce scénario, vous êtes un administrateur IPAM délégué qui souhaite consulter les AWS comptes qui possèdent les ressources qu'IPAMil découvre.
--discovery-region
Il s'agit de la région IPAM d'exploitation dans laquelle vous souhaitez consulter les statuts des comptes surveillés. Par exemple, si vous avez trois régions IPAM opérationnelles, vous souhaiterez peut-être effectuer cette demande trois fois pour afficher les horodatages spécifiques à la découverte dans chacune de ces régions en particulier.L'
get-ipam-discovered-accounts
exemple suivant répertorie les AWS comptes qui possèdent les ressources qu'IPAMils découvrent.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Sortie :
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Pour plus d'informations, consultez la section Intégrer IPAM à des comptes extérieurs à votre organisation dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir GetIpamDiscoveredAccounts
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-discovered-public-addresses
.
- AWS CLI
-
Pour afficher les adresses IP publiques découvertes
Dans cet exemple, vous êtes un administrateur IPAM délégué et vous souhaitez consulter les adresses IP des ressources découvertes parIPAM. Vous pouvez obtenir l'ID de découverte des ressources avec describe-ipam-resource-discoveries
. L'
get-ipam-discovered-public-addresses
exemple suivant montre les adresses IP publiques découvertes pour la découverte d'une ressource.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Sortie :
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Pour plus d'informations, consultez la section Afficher les informations relatives à la propriété intellectuelle publique dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir GetIpamDiscoveredPublicAddresses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Pour afficher l'adresse IP CIDRs découverte par un IPAM
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite consulter les détails relatifs à l'adresse IP CIDRs des ressources qu'IPAMil découvre.
Pour compléter cette demande, procédez comme suit :
La découverte de ressources que vous choisissez doit être associée au. Il
--resource-region
s'IPAMagit de la AWS région dans laquelle la ressource a été créée.L'
get-ipam-discovered-resource-cidrs
exemple suivant répertorie les adresses IP des IPAM ressources découvertes.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Sortie :
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Pour plus d'informations, consultez la section Surveiller CIDR l'utilisation par ressource dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir GetIpamDiscoveredResourceCidrs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-pool-allocations
.
- AWS CLI
-
Pour obtenir le CIDRs montant alloué à partir d'un IPAM pool
L'
get-ipam-pool-allocations
exemple suivant obtient le CIDRs montant alloué à partir d'un IPAM pool.(Linux) :
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Fenêtres) :
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Sortie :
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Pour API plus de détails, voir GetIpamPoolAllocations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-pool-cidrs
.
- AWS CLI
-
Pour transférer le CIDRs provisionné dans un pool IPAM
Dans l'
get-ipam-pool-cidrs
exemple suivant, le CIDRs provisionnement est transféré à un IPAM pool.(Linux) :
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Fenêtres) :
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Sortie :
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Pour API plus de détails, voir GetIpamPoolCidrs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-resource-cidrs
.
- AWS CLI
-
Pour obtenir le CIDRs montant alloué à une ressource
L'
get-ipam-resource-cidrs
exemple suivant obtient le CIDRs montant alloué à une ressource.(Linux) :
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Fenêtres) :
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Sortie :
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Pour plus d'informations, consultez la section Surveiller CIDR l'utilisation par ressource dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir GetIpamResourceCidrs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-launch-template-data
.
- AWS CLI
-
Pour obtenir des données d'instance pour un modèle de lancement
Cet exemple obtient des données sur l'instance spécifiée et utilise l'
--query
option permettant de renvoyer le contenuLaunchTemplateData
. Vous pouvez utiliser la sortie comme base pour créer un modèle de lancement ou une version de modèle de lancement.Commande :
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Sortie :
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Pour API plus de détails, voir GetLaunchTemplateData
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-managed-prefix-list-associations
.
- AWS CLI
-
Pour obtenir des associations de listes de préfixes
L'
get-managed-prefix-list-associations
exemple suivant obtient les ressources associées à la liste de préfixes spécifiée.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Sortie :
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir GetManagedPrefixListAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-managed-prefix-list-entries
.
- AWS CLI
-
Pour obtenir les entrées d'une liste de préfixes
Ce qui suit
get-managed-prefix-list-entries
permet d'obtenir les entrées de la liste de préfixes spécifiée.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Sortie :
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir GetManagedPrefixListEntries
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Pour obtenir les résultats de l'analyse du périmètre d'accès de Network Insights
L'
get-network-insights-access-scope-analysis-findings
exemple suivant permet d'obtenir les résultats de l'analyse de portée sélectionnée dans votre AWS compte.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir GetNetworkInsightsAccessScopeAnalysisFindings
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-network-insights-access-scope-content
.
- AWS CLI
-
Pour obtenir le contenu du périmètre d'accès à Network Insights
L'
get-network-insights-access-scope-content
exemple suivant permet d'obtenir le contenu de l'ID d'analyse de portée sélectionné dans votre AWS compte.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Sortie :
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir GetNetworkInsightsAccessScopeContent
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-password-data
.
- AWS CLI
-
Pour obtenir le mot de passe crypté
Cet exemple permet d'obtenir le mot de passe crypté.
Commande :
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Sortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Pour obtenir le mot de passe déchiffré
Cet exemple permet d'obtenir le mot de passe déchiffré.
Commande :
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemSortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Pour API plus de détails, voir GetPasswordData
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-reserved-instances-exchange-quote
.
- AWS CLI
-
Pour obtenir un devis pour l'échange d'une instance réservée convertible
Cet exemple permet d'obtenir les informations d'échange pour les instances réservées convertibles spécifiées.
Commande :
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Sortie :
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Pour API plus de détails, voir GetReservedInstancesExchangeQuote
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-security-groups-for-vpc
.
- AWS CLI
-
Pour afficher les groupes de sécurité qui peuvent être associés à des interfaces réseau dans un environnement spécifiqueVPC.
L'
get-security-groups-for-vpc
exemple suivant montre les groupes de sécurité qui peuvent être associés aux interfaces réseau dans leVPC.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Sortie :
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Pour API plus de détails, voir GetSecurityGroupsForVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-serial-console-access-status
.
- AWS CLI
-
Pour consulter l'état de l'accès du compte à la console série
L'
get-serial-console-access-status
exemple suivant détermine si l'accès à la console série est activé pour votre compte.aws ec2 get-serial-console-access-status
Sortie :
{ "SerialConsoleAccessEnabled": true }
Pour plus d'informations, consultez EC2Serial Console dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir GetSerialConsoleAccessStatus
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-snapshot-block-public-access-state
.
- AWS CLI
-
Pour connaître l'état actuel du blocage de l'accès public aux instantanés
L'
get-snapshot-block-public-access-state
exemple suivant montre l'état actuel du blocage de l'accès public pour les instantanés.aws ec2 get-snapshot-block-public-access-state
Sortie :
{ "State": "block-all-sharing" }
Pour plus d'informations, consultez Bloquer l'accès public aux instantanés dans le guide de l'EBSutilisateur Amazon.
-
Pour API plus de détails, voir GetSnapshotBlockPublicAccessState
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-spot-placement-scores
.
- AWS CLI
-
Pour calculer le score de placement Spot pour des exigences spécifiques
L'
get-spot-placement-scores
exemple suivant génère d'abord une liste de tous les paramètres possibles qui peuvent être spécifiés pour la configuration du score de placement Spot à l'aide du--generate-cli-skeleton
paramètre, puis enregistre la liste dans un JSON fichier. Le JSON fichier est ensuite utilisé pour configurer les exigences à utiliser pour calculer le score de placement Spot.Pour générer tous les paramètres possibles pouvant être spécifiés pour la configuration du score de placement Spot, et enregistrer la sortie directement dans un JSON fichier.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Sortie :
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Configurez le fichier JSON. Vous devez fournir une valeur pour
TargetCapacity
. Pour une description de chaque paramètre et de leurs valeurs par défaut, voir Calculer le score de placement du spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Calculez le score de placement Spot pour les exigences spécifiées dans
attributes.json
. Spécifiez le nom et le chemin de votre JSON fichier à l'aide du--cli-input-json
paramètre.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
Afficher si la valeur
SingleAvailabilityZone
est définie surfalse
ou omise (si elle est omise, la valeur par défaut est définie sur).false
Une liste de régions notées est renvoyée."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
Afficher si la
SingleAvailabilityZone
valeur est définie surtrue
. Une liste de SingleAvailability zones notées est renvoyée."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Pour plus d'informations sur le calcul d'un score de placement Spot, et par exemple sur les configurations, consultez Calculer un score de placement Spot dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir GetSpotPlacementScores
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-subnet-cidr-reservations
.
- AWS CLI
-
Pour obtenir des informations sur la réservation d'un sous-réseau CIDR
L'
get-subnet-cidr-reservations
exemple suivant affiche des informations sur la CIDR réservation de sous-réseau spécifiée.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Sortie :
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Pour plus d'informations, consultez la section CIDRRéservations de sous-réseaux dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir GetSubnetCidrReservations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-attachment-propagations
.
- AWS CLI
-
Pour répertorier les tables de routage vers lesquelles l'attachement de ressource spécifié propage les itinéraires
L'
get-transit-gateway-attachment-propagations
exemple suivant répertorie la table de routage vers laquelle l'attachement de ressource spécifié propage les itinéraires.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Sortie :
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir GetTransitGatewayAttachmentPropagations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Pour afficher les informations relatives aux associations de domaines de multidiffusion de la passerelle de transit
L'
get-transit-gateway-multicast-domain-associations
exemple suivant renvoie les associations pour le domaine de multidiffusion spécifié.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Sortie :
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir GetTransitGatewayMulticastDomainAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-prefix-list-references
.
- AWS CLI
-
Pour obtenir les références d'une liste de préfixes dans une table de routage d'une passerelle de transit
L'
get-transit-gateway-prefix-list-references
exemple suivant obtient les références de liste de préfixes pour la table de routage de passerelle de transit spécifiée et filtre en fonction de l'ID d'une liste de préfixes spécifique.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Sortie :
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Pour plus d'informations, consultez les références à la liste des préfixes dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir GetTransitGatewayPrefixListReferences
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-route-table-associations
.
- AWS CLI
-
Pour obtenir des informations sur les associations associées à la table de routage de la passerelle de transit spécifiée
L'
get-transit-gateway-route-table-associations
exemple suivant affiche des informations sur les associations pour la table de routage de passerelle de transit spécifiée.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Sortie :
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir GetTransitGatewayRouteTableAssociations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-route-table-propagations
.
- AWS CLI
-
Pour afficher des informations sur les propagations de la table de routage pour la table de routage de passerelle de transit spécifiée
L'
get-transit-gateway-route-table-propagations
exemple suivant renvoie les propagations de table de routage pour la table de routage spécifiée.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Sortie :
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir GetTransitGatewayRouteTablePropagations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-verified-access-endpoint-policy
.
- AWS CLI
-
Pour obtenir la politique d'accès vérifié d'un terminal
L'
get-verified-access-endpoint-policy
exemple suivant obtient la politique d'accès vérifié du point de terminaison spécifié.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Pour plus d'informations, consultez les politiques d'accès vérifié dans le guide de l'utilisateur de l'accès AWS vérifié.
-
Pour API plus de détails, voir GetVerifiedAccessEndpointPolicy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-verified-access-group-policy
.
- AWS CLI
-
Pour obtenir la politique d'accès vérifié d'un groupe
L'
get-verified-access-group-policy
exemple suivant permet d'obtenir la politique d'accès vérifié du groupe spécifié.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir GetVerifiedAccessGroupPolicy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Pour télécharger un exemple de fichier de configuration
L'
get-vpn-connection-device-sample-configuration
exemple suivant télécharge l'exemple de fichier de configuration spécifié. Pour répertorier les périphériques de passerelle avec un exemple de fichier de configuration, appelez laget-vpn-connection-device-types
commande.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Sortie :
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Pour plus d'informations, voir Télécharger le fichier de configuration dans le guide de AWS Site-to-Site VPN l'utilisateur.
-
Pour API plus de détails, voir GetVpnConnectionDeviceSampleConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-vpn-connection-device-types
.
- AWS CLI
-
Pour répertorier les périphériques de passerelle avec un exemple de fichier de configuration
L'
get-vpn-connection-device-types
exemple suivant répertorie les périphériques de passerelle de Palo Alto Networks dotés d'exemples de fichiers de configuration.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Sortie :
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Pour plus d'informations, voir Télécharger le fichier de configuration dans le guide de AWS Site-to-Site VPN l'utilisateur.
-
Pour API plus de détails, voir GetVpnConnectionDeviceTypes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Pour importer une liste de révocation de certificats clients
L'
import-client-vpn-client-certificate-revocation-list
exemple suivant importe une liste de révocation de certificats clients vers le point de VPN terminaison du client en spécifiant l'emplacement du fichier sur l'ordinateur local.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Sortie :
{ "Return": true }
Pour plus d'informations, consultez les listes de révocation des certificats clients dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir ImportClientVpnClientCertificateRevocationList
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-image
.
- AWS CLI
-
Pour importer un fichier image de machine virtuelle en tant que AMI
L'
import-image
exemple suivant importe le paramètre spécifiéOVA.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Sortie :
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Pour API plus de détails, voir ImportImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-key-pair
.
- AWS CLI
-
Pour importer une clé publique
Commencez par générer une paire de clés avec l'outil de votre choix. Par exemple, utilisez cette commande ssh-keygen :
Commande :
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Sortie :
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Cet exemple de commande importe la clé publique spécifiée.
Commande :
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Sortie :
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Pour API plus de détails, voir ImportKeyPair
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-snapshot
.
- AWS CLI
-
Pour importer un instantané
L'
import-snapshot
exemple suivant importe le disque spécifié sous forme de capture instantanée.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
Sortie :
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Pour API plus de détails, voir ImportSnapshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-images-in-recycle-bin
.
- AWS CLI
-
Pour répertorier les images dans la corbeille
L'
list-images-in-recycle-bin
exemple suivant répertorie toutes les images actuellement conservées dans la corbeille.aws ec2 list-images-in-recycle-bin
Sortie :
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Pour plus d'informations, consultez Recover AMIs from the Recycle Bin dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir ListImagesInRecycleBin
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-snapshots-in-recycle-bin
.
- AWS CLI
-
Pour afficher des instantanés dans la corbeille
L'
list-snapshots-in-recycle-bin
exemple suivant répertorie les informations relatives aux instantanés contenus dans la corbeille, notamment l'ID de l'instantané, une description de l'instantané, l'ID du volume à partir duquel le cliché a été créé, la date et l'heure auxquelles le cliché a été supprimé et il est entré dans la corbeille, ainsi que la date et l'heure auxquelles la période de conservation expire.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Sortie :
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Pour plus d'informations sur la corbeille pour AmazonEBS, consultez la section Récupérer des instantanés depuis la corbeille dans le guide de l'EC2utilisateur Amazon.
-
Pour API plus de détails, voir ListSnapshotsInRecycleBin
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlock-snapshot
.
- AWS CLI
-
Exemple 1 : pour verrouiller un instantané en mode gouvernance
L'
lock-snapshot
exemple suivant verrouille le snapshot spécifié en mode gouvernance.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Pour plus d'informations, consultez Snapshot Lock dans le guide de EBS l'utilisateur Amazon.
Exemple 2 : pour verrouiller un instantané en mode de conformité
L'
lock-snapshot
exemple suivant verrouille le cliché spécifié en mode de conformité.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Pour plus d'informations, consultez Snapshot Lock dans le guide de EBS l'utilisateur Amazon.
-
Pour API plus de détails, voir LockSnapshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-address-attribute
.
- AWS CLI
-
Pour modifier l'attribut de nom de domaine associé à une adresse IP élastique
Les
modify-address-attribute
exemples suivants modifient l'attribut de nom de domaine d'une adresse IP élastique.Linux :
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows :
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Sortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Pour surveiller le changement en attente et consulter les attributs modifiés d'une adresse IP élastique, reportez-vous describe-addresses-attributeà la référence des AWS CLI commandes.
-
Pour API plus de détails, voir ModifyAddressAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-availability-zone-group
.
- AWS CLI
-
Pour activer un groupe de zones
L'
modify-availability-zone-group
exemple suivant active le groupe de zones spécifié.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Sortie :
{ "Return": true }
Pour plus d'informations, consultez Régions et zones dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyAvailabilityZoneGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-capacity-reservation-fleet
.
- AWS CLI
-
Exemple 1 : pour modifier la capacité cible totale d'une flotte de réservation de capacité
L'
modify-capacity-reservation-fleet
exemple suivant modifie la capacité cible totale de la flotte de réservation de capacité spécifiée. Lorsque vous modifiez la capacité totale cible d’une flotte de réservation de capacité, la flotte crée automatiquement de nouvelles réservations de capacité, ou modifie ou annule les réservations de capacité existantes dans la flotte pour répondre à la nouvelle capacité totale cible. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’étatmodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Sortie :
{ "Return": true }
Exemple 2 : pour modifier la date de fin d'une flotte de réservation de capacité
L'
modify-capacity-reservation-fleet
exemple suivant modifie la date de fin de la flotte de réservation de capacité spécifiée. Lorsque vous modifiez la date de fin de la flotte, les dates de fin de toutes les réservations de capacité individuelles sont mises à jour en conséquence. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’étatmodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Sortie :
{ "Return": true }
Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyCapacityReservationFleet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-capacity-reservation
.
- AWS CLI
-
Exemple 1 : pour modifier le nombre d'instances réservées par une réservation de capacité existante
L'
modify-capacity-reservation
exemple suivant modifie le nombre d'instances pour lesquelles la réservation de capacité réserve de la capacité.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Sortie :
{ "Return": true }
Exemple 2 : pour modifier la date et l'heure de fin d'une réservation de capacité existante
L'
modify-capacity-reservation
exemple suivant modifie une réservation de capacité existante pour qu'elle se termine à la date et à l'heure spécifiées.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Pour plus d'informations, consultez Modifier une réservation de capacité dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyCapacityReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-client-vpn-endpoint
.
- AWS CLI
-
Pour modifier un point de VPN terminaison client
L'
modify-client-vpn-endpoint
exemple suivant active la journalisation des connexions client pour le point de VPN terminaison client spécifié.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section VPNPoints de terminaison client dans le Guide de l'VPNadministrateur AWS client.
-
Pour API plus de détails, voir ModifyClientVpnEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-default-credit-specification
.
- AWS CLI
-
Pour modifier l'option de crédit par défaut
L'
modify-default-credit-specification
exemple suivant modifie l'option de crédit par défaut pour les instances T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Sortie :
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Pour API plus de détails, voir ModifyDefaultCreditSpecification
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ebs-default-kms-key-id
.
- AWS CLI
-
Pour définir votre niveau de EBS chiffrement CMK par défaut
L'
modify-ebs-default-kms-key-id
exemple suivant définit la valeur spécifiée CMK comme valeur par défaut CMK pour le EBS chiffrement de votre AWS compte dans la région actuelle.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Sortie :
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Pour API plus de détails, voir ModifyEbsDefaultKmsKeyId
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-fleet
.
- AWS CLI
-
Pour faire évoluer une EC2 flotte
L'
modify-fleet
exemple suivant modifie la capacité cible de la EC2 flotte spécifiée. Si la valeur spécifiée est supérieure à la capacité actuelle, la EC2 flotte lance des instances supplémentaires. Si la valeur spécifiée est inférieure à la capacité actuelle, la EC2 flotte annule toutes les demandes ouvertes et si la politique de résiliation est la mêmeterminate
, la EC2 flotte met fin à toutes les instances qui dépassent la nouvelle capacité cible.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyFleet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-fpga-image-attribute
.
- AWS CLI
-
Pour modifier les attributs d'une FPGA image Amazon
Cet exemple ajoute des autorisations de chargement pour l'ID
123456789012
de compte spécifiéAFI.Commande :
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Sortie :
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Pour API plus de détails, voir ModifyFpgaImageAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-hosts
.
- AWS CLI
-
Exemple 1 : pour activer le placement automatique pour un hôte dédié
L'
modify-hosts
exemple suivant active le placement automatique d'un hôte dédié afin qu'il accepte tout lancement d'instance non ciblé correspondant à la configuration de son type d'instance.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Sortie :
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Exemple 2 : pour activer la restauration d'un hôte dédié
L'
modify-hosts
exemple suivant active la restauration de l'hôte pour l'hôte dédié spécifié.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Sortie :
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Pour plus d'informations, consultez Modifier le placement automatique des hôtes dédiés dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyHosts
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-id-format
.
- AWS CLI
-
Pour activer le format d'identifiant plus long pour une ressource
L'
modify-id-format
exemple suivant active le format d'identifiant plus long pour le type deinstance
ressource.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsPour désactiver le format d'identifiant plus long pour une ressource
L'
modify-id-format
exemple suivant désactive le format d'identifiant plus long pour le type deinstance
ressource.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsL'
modify-id-format
exemple suivant active le format d'identifiant plus long pour tous les types de ressources pris en charge dont la période d'inscription est en cours.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Pour API plus de détails, voir ModifyIdFormat
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-identity-id-format
.
- AWS CLI
-
Pour permettre à un IAM rôle d'utiliser une ressource plus IDs longtemps
L'
modify-identity-id-format
exemple suivant permetEC2Role
au IAM rôle de votre AWS compte d'utiliser le format d'identifiant long pour le type deinstance
ressource.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsPour permettre à un IAM utilisateur d'utiliser une ressource plus IDs longtemps
L'
modify-identity-id-format
exemple suivant permetAdminUser
à l'IAMutilisateur de votre AWS compte d'utiliser le format d'identifiant plus long pour le type devolume
ressource.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsL'
modify-identity-id-format
exemple suivant permetAdminUser
à l'IAMutilisateur de votre AWS compte d'utiliser le format d'identifiant plus long pour tous les types de ressources pris en charge pendant leur période d'inscription.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Pour API plus de détails, voir ModifyIdentityIdFormat
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-image-attribute
.
- AWS CLI
-
Exemple 1 : Pour rendre AMI public un
L'
modify-instance-attribute
exemple suivant rend AMI public le paramètre spécifié.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Cette commande ne produit aucun résultat.
Exemple 2 : Pour créer un compte AMI privé
L'
modify-instance-attribute
exemple suivant rend le paramètre spécifié AMI privé.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Cette commande ne produit aucun résultat.
Exemple 3 : Pour accorder une autorisation de lancement à un AWS compte
L'
modify-instance-attribute
exemple suivant accorde des autorisations de lancement au AWS compte spécifié.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Cette commande ne produit aucun résultat.
Exemple 4 : pour supprimer l'autorisation de lancement d'un AWS compte
L'
modify-instance-attribute
exemple suivant supprime les autorisations de lancement du AWS compte spécifié.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Pour API plus de détails, voir ModifyImageAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-attribute
.
- AWS CLI
-
Exemple 1 : pour modifier le type d'instance
L'
modify-instance-attribute
exemple suivant modifie le type d'instance de l'instance spécifiée. L’instance doit être dans l’étatstopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Cette commande ne produit aucun résultat.
Exemple 2 : pour activer la mise en réseau améliorée sur une instance
L'
modify-instance-attribute
exemple suivant permet d'améliorer la mise en réseau pour l'instance spécifiée. L’instance doit être dans l’étatstopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Cette commande ne produit aucun résultat.
Exemple 3 : pour modifier l' sourceDestCheck attribut
L'
modify-instance-attribute
exemple suivant définit l'sourceDestCheck
attribut de l'instance spécifiée surtrue
. L'instance doit se trouver dans unVPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Cette commande ne produit aucun résultat.
Exemple 4 : pour modifier l' deleteOnTermination attribut du volume racine
L'
modify-instance-attribute
exemple suivant définit l'deleteOnTermination
attribut du volume racine de l'instance basée sur Amazon spécifiée surEBS.false
Par défaut, cet attribut esttrue
destiné au volume racine.Commande :
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Cette commande ne produit aucun résultat.
Exemple 5 : pour modifier les données utilisateur associées à une instance
L'
modify-instance-attribute
exemple suivant ajoute le contenu du fichierUserData.txt
UserData pour l'instance spécifiée.Contenu du fichier original
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
Le contenu du fichier doit être codé en base64. La première commande convertit le fichier texte en base64 et l'enregistre en tant que nouveau fichier.
Version Linux/macOS de la commande :
base64 UserData.txt > UserData.base64.txt
Cette commande ne produit aucun résultat.
Version Windows de la commande :
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Sortie :
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Vous pouvez maintenant référencer ce fichier dans la CLI commande suivante :
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Données utilisateur et AWS CLI le Guide de EC2 l'utilisateur.
-
Pour API plus de détails, voir ModifyInstanceAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Exemple 1 : pour modifier les paramètres de ciblage des réservations de capacité d'une instance
L'
modify-instance-capacity-reservation-attributes
exemple suivant modifie une instance arrêtée pour cibler une réservation de capacité spécifique.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Sortie :
{ "Return": true }
Exemple 2 : pour modifier les paramètres de ciblage des réservations de capacité d'une instance
L'
modify-instance-capacity-reservation-attributes
exemple suivant modifie une instance arrêtée qui cible la réservation de capacité spécifiée pour qu'elle soit lancée dans toute réservation de capacité dont les attributs correspondent (type d'instance, plateforme, zone de disponibilité) et dont les critères de correspondance d'instance sont ouverts.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Modification des paramètres de réservation de capacité d'une instance dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyInstanceCapacityReservationAttributes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-credit-specification
.
- AWS CLI
-
Pour modifier l'option de crédit pour CPU l'utilisation d'une instance
Cet exemple modifie l'option de crédit pour CPU l'utilisation de l'instance spécifiée dans la région spécifiée en « illimité ». Les options de crédit valides sont « standard » et « illimitées ».
Commande :
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Sortie :
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Pour API plus de détails, voir ModifyInstanceCreditSpecification
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-event-start-time
.
- AWS CLI
-
Pour modifier l'heure de début de l'événement pour une instance
La
modify-instance-event-start-time
commande suivante montre comment modifier l'heure de début de l'événement pour l'instance spécifiée. Spécifiez l'ID de l'événement à l'aide du--instance-event-id
paramètre. Spécifiez la nouvelle date et heure à l'aide du--not-before
paramètre.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Sortie :
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Pour plus d'informations, consultez la section Travailler avec des instances planifiées pour le redémarrage dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud
-
Pour API plus de détails, voir ModifyInstanceEventStartTime
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-event-window
.
- AWS CLI
-
Exemple 1 : pour modifier la plage horaire d'une fenêtre d'événements
L'
modify-instance-event-window
exemple suivant modifie la plage de temps d'une fenêtre d'événements. Spécifiez le paramètretime-range
pour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour modifier un ensemble de plages de temps pour une fenêtre d'événements
L'
modify-instance-event-window
exemple suivant modifie la plage de temps d'une fenêtre d'événements. Spécifiez le paramètretime-range
pour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour modifier l'expression cron d'une fenêtre d'événements
L'
modify-instance-event-window
exemple suivant modifie l'expression cron d'une fenêtre d'événements. Spécifiez le paramètrecron-expression
pour modifier l’expression cron. Vous ne pouvez pas également spécifier le paramètretime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyInstanceEventWindow
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-maintenance-options
.
- AWS CLI
-
Exemple 1 : pour désactiver le comportement de restauration d'une instance
L'
modify-instance-maintenance-options
exemple suivant désactive la restauration automatique simplifiée pour une instance en cours d'exécution ou arrêtée.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Sortie :
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Pour plus d'informations, consultez Restaurer votre instance dans le Guide de EC2 l'utilisateur Amazon pour les instances Linux.
Exemple 2 : pour définir le comportement de restauration d'une instance par défaut
L'
modify-instance-maintenance-options
exemple suivant définit le comportement de restauration automatique par défaut, ce qui permet une restauration automatique simplifiée pour les types d'instances pris en charge.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Sortie :
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Pour plus d'informations, consultez Restaurer votre instance dans le Guide de EC2 l'utilisateur Amazon pour les instances Linux.
-
Pour API plus de détails, voir ModifyInstanceMaintenanceOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-metadata-options
.
- AWS CLI
-
Exemple 1 : pour activer IMDSv2
L'
modify-instance-metadata-options
exemple suivant configure l'utilisation de IMDSv2 sur l'instance spécifiée.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Sortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Pour plus d'informations, consultez les métadonnées des instances et les données utilisateur dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour désactiver les métadonnées de l'instance
L'
modify-instance-metadata-options
exemple suivant désactive l'utilisation de toutes les versions des métadonnées d'instance sur l'instance spécifiée.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Sortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Pour plus d'informations, consultez les métadonnées des instances et les données utilisateur dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 3 : Pour activer le point de IPv6 terminaison des métadonnées d'instance pour votre instance
L'
modify-instance-metadata-options
exemple suivant montre comment activer le point de IPv6 terminaison pour le service de métadonnées d'instance.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Sortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Par défaut, le IPv6 point de terminaison est désactivé. Cela est vrai même si vous avez lancé une instance dans un IPv6 sous-réseau uniquement. Le IPv6 point de terminaison pour n'IMDSest accessible que sur les instances créées sur le système Nitro. Pour plus d'informations, consultez les métadonnées des instances et les données utilisateur dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyInstanceMetadataOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-placement
.
- AWS CLI
-
Exemple 1 : pour supprimer l'affinité d'une instance avec un hôte dédié
L'
modify-instance-placement
exemple suivant supprime l'affinité d'une instance avec un hôte dédié et lui permet de se lancer sur n'importe quel hôte dédié disponible dans votre compte qui prend en charge son type d'instance.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Sortie :
{ "Return": true }
Exemple 2 : pour établir une affinité entre une instance et l'hôte dédié spécifié
L'
modify-instance-placement
exemple suivant établit une relation de lancement entre une instance et un hôte dédié. L'instance ne peut s'exécuter que sur l'hôte dédié spécifié.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Modification de la location et de l'affinité des instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 3 : pour déplacer une instance vers un groupe de placement
L'
modify-instance-placement
exemple suivant déplace une instance vers un groupe de placement, arrête l'instance, modifie le placement de l'instance, puis redémarre l'instance.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Pour plus d'informations, consultez la section Modification du groupe de placement pour une instance dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
Exemple 4 : pour supprimer une instance d'un groupe de placement
L'
modify-instance-placement
exemple suivant supprime une instance d'un groupe de placement en arrêtant l'instance, en modifiant le placement de l'instance, puis en redémarrant l'instance. L'exemple suivant spécifie une chaîne vide (« ») pour le nom du groupe de placement afin d'indiquer que l'instance ne doit pas être située dans un groupe de placement.Arrêtez l'instance :
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Modifiez l'emplacement (invite de commandes Windows, Linux et macOS) :
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Modifiez le placement (Windows PowerShell) :
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"Redémarrez l'instance :
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Modification de la location et de l'affinité des instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir ModifyInstancePlacement
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-pool
.
- AWS CLI
-
Pour modifier un IPAM pool
L'
modify-ipam-pool
exemple suivant modifie un IPAM pool.(Linux) :
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Fenêtres) :
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Sortie :
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Pour plus d'informations, consultez Modifier un pool dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyIpamPool
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-resource-cidr
.
- AWS CLI
-
Pour modifier le CIDR montant alloué à une ressource
L'
modify-ipam-resource-cidr
exemple suivant modifie une ressourceCIDR.(Linux) :
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Fenêtres) :
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredSortie :
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Pour plus d'informations sur le transfert de ressources, consultez la section Déplacer des ressources CIDRs entre des étendues dans le guide de VPC IPAM l'utilisateur Amazon.
Pour plus d'informations sur la modification des états de surveillance, consultez Modifier l'état de surveillance des ressources CIDRs dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyIpamResourceCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-resource-discovery
.
- AWS CLI
-
Pour modifier les régions opérationnelles d'une découverte de ressources
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite modifier les régions opérationnelles d'une découverte de ressources.
Pour compléter cette demande, procédez comme suit :
Vous ne pouvez pas modifier une découverte de ressource par défaut et vous devez en être le propriétaire. Vous avez besoin de l'ID de découverte de ressources, que vous pouvez obtenir. describe-ipam-resource-discoveries
L'
modify-ipam-resource-discovery
exemple suivant modifie une découverte de ressources autre que celle par défaut dans votre AWS compte.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Sortie :
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Pour plus d'informations, consultez la section Travailler avec les découvertes de ressources dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyIpamResourceDiscovery
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-scope
.
- AWS CLI
-
Pour modifier la description d'une étendue
Dans ce scénario, vous êtes un administrateur IPAM délégué qui souhaite modifier la description d'une IPAM étendue.
Pour compléter cette demande, vous aurez besoin de l'identifiant de portée, que vous pourrez obtenir describe-ipam-scopes
. L'
modify-ipam-scope
exemple suivant met à jour la description de la portée.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Sortie :
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Pour plus d'informations sur les scopes, consultez la section Comment IPAM fonctionne dans le guide de l'VPCIPAMutilisateur Amazon.
-
Pour API plus de détails, voir ModifyIpamScope
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam
.
- AWS CLI
-
Pour modifier un IPAM
L'
modify-ipam
exemple suivant modifie un IPAM en ajoutant une région opérationnelle.(Linux) :
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Fenêtres) :
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Pour API plus de détails, voir ModifyIpam
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-launch-template
.
- AWS CLI
-
Pour modifier la version du modèle de lancement par défaut
Cet exemple indique la version 2 du modèle de lancement spécifié comme version par défaut.
Commande :
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Pour API plus de détails, voir ModifyLaunchTemplate
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-managed-prefix-list
.
- AWS CLI
-
Pour modifier une liste de préfixes
L'
modify-managed-prefix-list
exemple suivant ajoute une entrée à la liste de préfixes spécifiée.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyManagedPrefixList
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-network-interface-attribute
.
- AWS CLI
-
Pour modifier l'attribut de pièce jointe d'une interface réseau
Cet exemple de commande modifie l'
attachment
attribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Pour modifier l'attribut de description d'une interface réseau
Cet exemple de commande modifie l'
description
attribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Pour modifier l' groupSet attribut d'une interface réseau
Cet exemple de commande modifie l'
groupSet
attribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Pour modifier l' sourceDestCheck attribut d'une interface réseau
Cet exemple de commande modifie l'
sourceDestCheck
attribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Pour API plus de détails, voir ModifyNetworkInterfaceAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-private-dns-name-options
.
- AWS CLI
-
Pour modifier les options relatives aux noms d'hôte par exemple
L'
modify-private-dns-name-options
exemple suivant désactive l'option permettant de répondre aux DNS requêtes relatives aux noms d'hôtes par exemple avec des enregistrements DNS A.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordSortie :
{ "Return": true }
Pour plus d'informations, consultez les types de noms d'hôte des EC2 instances Amazon dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyPrivateDnsNameOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-reserved-instances
.
- AWS CLI
-
Pour modifier les instances réservées
Cet exemple de commande déplace une instance réservée vers une autre zone de disponibilité de la même région.
Commande :
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Sortie :
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Pour modifier la plate-forme réseau des instances réservées
Cet exemple de commande convertit EC2 -Classic Reserved Instances en EC2 -VPC.
Commande :
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Sortie :
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Pour plus d'informations, consultez la section Modification de vos instances réservées dans le guide de EC2 l'utilisateur Amazon.
Pour modifier la taille d'instance des instances réservées
Cet exemple de commande modifie une instance réservée qui possède 10 instances m1.small Linux/ dans us-west-1c afin que 8 UNIX instances m1.small deviennent 2 instances m1.large, et les 2 m1.small restantes deviennent 1 instance m1.medium dans la même zone de disponibilité. Commande :
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Sortie :
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Pour plus d'informations, consultez la section Modification de la taille de l'instance de vos réservations dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifyReservedInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-security-group-rules
.
- AWS CLI
-
Pour modifier les règles d'un groupe de sécurité afin de mettre à jour la description de la règle, le protocole IP et la plage d'adresses CidrIpv 4
L'
modify-security-group-rules
exemple suivant met à jour la description, le protocole IP et la IPV4 CIDR plage d'une règle de groupe de sécurité spécifiée. Utilisez lesecurity-group-rules
paramètre pour saisir les mises à jour des règles du groupe de sécurité spécifiées.-1
spécifie tous les protocoles.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Sortie :
{ "Return": true }
Pour plus d'informations sur les règles des groupes de sécurité, consultez la section Règles des groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifySecurityGroupRules
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-snapshot-attribute
.
- AWS CLI
-
Exemple 1 : pour modifier un attribut de capture d'écran
L'
modify-snapshot-attribute
exemple suivant met à jour l'createVolumePermission
attribut pour le cliché spécifié, en supprimant les autorisations de volume pour l'utilisateur spécifié.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Exemple 2 : Pour rendre public un instantané
L'
modify-snapshot-attribute
exemple suivant rend public le cliché spécifié.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Pour API plus de détails, voir ModifySnapshotAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-snapshot-tier
.
- AWS CLI
-
Exemple 1 : pour archiver un instantané
L'
modify-snapshot-tier
exemple suivant archive le cliché spécifié.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
Le paramètre de
TieringStartTime
réponse indique la date et l'heure auxquelles le processus d'archivage a été lancé, au format UTC horaire (YYYY-MM DDTHH -:MM :). SSZPour plus d'informations sur l'archivage des instantanés, consultez la section Archiver les EBS instantanés Amazon dans le guide de EC2l'utilisateur Amazon.
-
Pour API plus de détails, voir ModifySnapshotTier
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-spot-fleet-request
.
- AWS CLI
-
Pour modifier une demande de flotte Spot
Cet exemple de commande met à jour la capacité cible de la demande de parc Spot spécifiée.
Commande :
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Sortie :
{ "Return": true }
Cet exemple de commande réduit la capacité cible de la demande de parc Spot spécifiée sans mettre fin à aucune instance Spot en conséquence.
Commande :
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir ModifySpotFleetRequest
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-subnet-attribute
.
- AWS CLI
-
Pour modifier le comportement d'IPv4adressage public d'un sous-réseau
Cet exemple modifie le sous-réseau -1a2b3c4d pour spécifier qu'une adresse publique est attribuée à toutes les instances lancées dans ce sous-réseau. IPv4 Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchPour modifier le comportement d'IPv6adressage d'un sous-réseau
Cet exemple modifie le sous-réseau -1a2b3c4d pour spécifier que toutes les instances lancées dans ce sous-réseau se voient attribuer une adresse provenant de la plage du sous-réseau. IPv6
Commande :
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationPour plus d'informations, consultez le guide de l'utilisateur sur l'adressage IP VPC dans votre cloud privéAWS virtuel.
-
Pour API plus de détails, voir ModifySubnetAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Pour ajouter des services réseau à un filtre Traffic Mirror
L'
modify-traffic-mirror-filter-network-services
exemple suivant ajoute les services DNS réseau Amazon au filtre spécifié.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Sortie :
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Pour plus d'informations, voir Modifier les services réseau du filtre Traffic Mirror dans le Guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir ModifyTrafficMirrorFilterNetworkServices
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-traffic-mirror-filter-rule
.
- AWS CLI
-
Pour modifier une règle de filtrage du trafic miroir
L'
modify-traffic-mirror-filter-rule
exemple suivant modifie la description de la règle de filtrage du trafic spécifiée.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Sortie :
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Pour plus d'informations, consultez la section Modifier vos règles de filtrage du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour API plus de détails, voir ModifyTrafficMirrorFilterRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-traffic-mirror-session
.
- AWS CLI
-
Pour modifier une session de miroir du trafic
L'
modify-traffic-mirror-session
exemple suivant modifie la description de la session de miroir du trafic et le nombre de paquets à mettre en miroir.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Sortie :
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Pour plus d'informations, voir Modifier votre session de miroir du trafic dans le Guide de mise en miroir du trafic.
-
Pour API plus de détails, voir ModifyTrafficMirrorSession
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Pour modifier une référence à une liste de préfixes
L'
modify-transit-gateway-prefix-list-reference
exemple suivant modifie la référence de la liste de préfixes dans la table de routage spécifiée en modifiant la pièce jointe vers laquelle le trafic est acheminé.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Pour plus d'informations, consultez les références à la liste des préfixes dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir ModifyTransitGatewayPrefixListReference
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Pour modifier une VPC pièce jointe à une passerelle de transit
L'
modify-transit-gateway-vpc-attachment
exemple suivant ajoute un sous-réseau à la VPC pièce jointe de passerelle de transit spécifiée.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Pour plus d'informations, voir les pièces jointes aux passerelles de transport en commun VPC dans le guide des passerelles de transport en commun.
-
Pour API plus de détails, voir ModifyTransitGatewayVpcAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-transit-gateway
.
- AWS CLI
-
Pour modifier une passerelle de transit
L'
modify-transit-gateway
exemple suivant modifie la passerelle de transit spécifiée en activant la prise en ECMP charge des VPN pièces jointes.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Sortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Pour plus d'informations, consultez la section Passerelles de transport en commun dans le Guide des passerelles de transport en commun.
-
Pour API plus de détails, voir ModifyTransitGateway
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-endpoint-policy
.
- AWS CLI
-
Pour configurer la politique d'accès vérifié pour un point de terminaison
L'
modify-verified-access-endpoint-policy
exemple suivant ajoute la politique d'accès vérifié spécifiée au point de terminaison d'accès vérifié spécifié.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenu de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Pour plus d'informations, consultez les politiques d'accès vérifié dans le guide de l'utilisateur de l'accès AWS vérifié.
-
Pour API plus de détails, voir ModifyVerifiedAccessEndpointPolicy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-endpoint
.
- AWS CLI
-
Pour modifier la configuration d'un point de terminaison d'accès vérifié
L'
modify-verified-access-endpoint
exemple suivant ajoute la description spécifiée au point de terminaison Verified Access spécifié.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour API plus de détails, voir ModifyVerifiedAccessEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-group-policy
.
- AWS CLI
-
Pour configurer une politique d'accès vérifié pour un groupe
L'
modify-verified-access-group-policy
exemple suivant ajoute la politique d'accès vérifié spécifiée au groupe d'accès vérifié spécifié.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenu de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir ModifyVerifiedAccessGroupPolicy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-group
.
- AWS CLI
-
Pour modifier la configuration d'un groupe d'accès vérifié
L'
modify-verified-access-group
exemple suivant ajoute la description spécifiée au groupe d'accès vérifié spécifié.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir ModifyVerifiedAccessGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Pour activer la journalisation pour une instance d'accès vérifié
L'
modify-verified-access-instance-logging-configuration
exemple suivant active la journalisation des accès pour l'instance Verified Access spécifiée. Les journaux seront envoyés au groupe de CloudWatch journaux de journaux spécifié.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Sortie :
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Pour plus d'informations, consultez la section Journaux d'accès vérifiés dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir ModifyVerifiedAccessInstanceLoggingConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-instance
.
- AWS CLI
-
Pour modifier la configuration d'une instance d'accès vérifié
L'
modify-verified-access-instance
exemple suivant ajoute la description spécifiée à l'instance d'accès vérifié spécifiée.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir ModifyVerifiedAccessInstance
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-trust-provider
.
- AWS CLI
-
Pour modifier la configuration d'un fournisseur de confiance Verified Access
L'
modify-verified-access-trust-provider
exemple suivant ajoute la description spécifiée au fournisseur de confiance Verified Access spécifié.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour API plus de détails, voir ModifyVerifiedAccessTrustProvider
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-volume-attribute
.
- AWS CLI
-
Pour modifier un attribut de volume
Cet exemple définit l'
autoEnableIo
attribut du volume avec l'IDvol-1234567890abcdef0
surtrue
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Pour API plus de détails, voir ModifyVolumeAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-volume
.
- AWS CLI
-
Exemple 1 : pour modifier un volume en modifiant sa taille
L'
modify-volume
exemple suivant modifie la taille du volume spécifié à 150 Go.Commande :
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Sortie :
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Exemple 2 : pour modifier un volume en changeant son type, sa taille et sa IOPS valeur
L'
modify-volume
exemple suivant change le type de volume en Provisioned IOPSSSD, définit le IOPS débit cible sur 10000 et définit la taille du volume sur 350 Go.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Sortie :
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Pour API plus de détails, voir ModifyVolume
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-attribute
.
- AWS CLI
-
Pour modifier l' enableDnsSupport attribut
Cet exemple modifie l'
enableDnsSupport
attribut. Cet attribut indique si DNS la résolution est activée pourVPC. Si cet attribut est le castrue
, le DNS serveur Amazon résout les DNS noms d'hôte de vos instances avec les adresses IP correspondantes ; dans le cas contraire, il ne le fait pas. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Pour modifier l' enableDnsHostnames attribut
Cet exemple modifie l'
enableDnsHostnames
attribut. Cet attribut indique si les instances ont été lancées dans le VPC get DNS hostnames. Si cet attribut esttrue
, des instances du VPC get DNS hostnames ; dans le cas contraire, ce n'est pas le cas. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Pour API plus de détails, voir ModifyVpcAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Pour modifier une notification de connexion d'un point de terminaison
Cet exemple modifie le SNS sujet de la notification de connexion au point de terminaison spécifiée.
Commande :
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Sortie :
{ "ReturnValue": true }
-
Pour API plus de détails, voir ModifyVpcEndpointConnectionNotification
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Pour modifier la configuration d'un service de point de terminaison
Cet exemple modifie l'exigence d'acceptation pour le service de point de terminaison spécifié.
Commande :
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredSortie :
{ "ReturnValue": true }
-
Pour API plus de détails, voir ModifyVpcEndpointServiceConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Pour modifier la responsabilité du payeur
L'
modify-vpc-endpoint-service-payer-responsibility
exemple suivant modifie la responsabilité du payeur du service de point de terminaison spécifié.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Cette commande ne produit aucun résultat.
-
Pour API plus de détails, voir ModifyVpcEndpointServicePayerResponsibility
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Pour modifier les autorisations des services de point de terminaison
Cet exemple ajoute l'autorisation permettant à un AWS compte de se connecter au service de point de terminaison spécifié.
Commande :
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Sortie :
{ "ReturnValue": true }
Cet exemple ajoute l'autorisation pour un IAM utilisateur spécifique (
admin
) de se connecter au service de point de terminaison spécifié.Commande :
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Pour API plus de détails, voir ModifyVpcEndpointServicePermissions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint
.
- AWS CLI
-
Pour modifier un point de terminaison de passerelle
Cet exemple modifie le point de terminaison de la passerelle
vpce-1a2b3c4d
en associant la tablertb-aaa222bb
de routage au point de terminaison et en réinitialisant le document de politique.Commande :
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policySortie :
{ "Return": true }
Pour modifier un point de terminaison d'interface
Cet exemple modifie le point de terminaison de l'interface
vpce-0fe5b17a0707d6fa5
en ajoutant un sous-réseausubnet-d6fcaa8d
au point de terminaison.Commande :
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir ModifyVpcEndpoint
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-peering-connection-options
.
- AWS CLI
-
Pour activer la communication via une connexion de VPC peering à partir de votre connexion locale ClassicLink
Dans cet exemple, pour une connexion d'appairage
pcx-aaaabbb
, le propriétaire du demandeur VPC modifie les options de connexion d'VPCappairage pour permettre à une ClassicLink connexion locale de communiquer avec l'homologue. VPCCommande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Sortie :
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Pour activer la communication via une connexion d'VPCappairage entre votre connexion locale VPC et une connexion distante ClassicLink
Dans cet exemple, le propriétaire de l'accepteur VPC modifie les options de VPC connexion d'appairage pour permettre au local de VPC communiquer avec la ClassicLink connexion de l'homologue. VPC
Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Sortie :
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Pour activer la prise en charge DNS de la résolution pour la connexion VPC d'appairage
Dans cet exemple, le propriétaire du demandeur VPC modifie les options de connexion d'VPCappairage afin de permettre
pcx-aaaabbbb
au réseau local VPC de convertir les DNS noms d'hôte publics en adresses IP privées lorsqu'il est interrogé à partir d'instances de l'homologue. VPCCommande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Sortie :
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Pour API plus de détails, voir ModifyVpcPeeringConnectionOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-tenancy
.
- AWS CLI
-
Pour modifier la location d'un VPC
Cet exemple modifie la location de to. VPC
vpc-1a2b3c4d
default
Commande :
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir ModifyVpcTenancy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-connection-options
.
- AWS CLI
-
Pour modifier vos options VPN de connexion
L'
modify-vpn-connection-options
exemple suivant modifie le local du IPv4 CIDR côté de la passerelle client de la VPN connexion spécifiée.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Sortie :
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Pour plus d'informations, consultez la section Modification des options de Site-to-Site VPN connexion dans le Guide de AWS Site-to-Site VPN l'utilisateur.
-
Pour API plus de détails, voir ModifyVpnConnectionOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-connection
.
- AWS CLI
-
Pour modifier une VPN connexion
L'
modify-vpn-connection
exemple suivant modifie la passerelle cible pour la VPN connexionvpn-12345678901234567
en passerelle privée virtuellevgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Pour API plus de détails, voir ModifyVpnConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-tunnel-certificate
.
- AWS CLI
-
Pour faire pivoter un certificat de VPN tunnel
L'
modify-vpn-tunnel-certificate
exemple suivant fait pivoter le certificat du tunnel spécifié pour une connexion VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Pour API plus de détails, voir ModifyVpnTunnelCertificate
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-tunnel-options
.
- AWS CLI
-
Pour modifier les options du tunnel pour une VPN connexion
L'
modify-vpn-tunnel-options
exemple suivant met à jour les groupes Diffie-Hellman autorisés pour le tunnel et la connexion spécifiés. VPNaws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Pour API plus de détails, voir ModifyVpnTunnelOptions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermonitor-instances
.
- AWS CLI
-
Activation de la surveillance détaillée d’une instance
Cet exemple de commande active la surveillance détaillée de l’instance spécifiée.
Commande :
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Sortie :
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Pour API plus de détails, voir MonitorInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermove-address-to-vpc
.
- AWS CLI
-
Pour déplacer une adresse vers EC2 - VPC
Cet exemple déplace l'adresse IP élastique 54.123.4.56 vers la plateforme -. EC2 VPC
Commande :
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Sortie :
{ "Status": "MoveInProgress" }
-
Pour API plus de détails, voir MoveAddressToVpc
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermove-byoip-cidr-to-ipam
.
- AWS CLI
-
Pour transférer un BYOIP CIDR vers IPAM
L'
move-byoip-cidr-to-ipam
exemple suivant transfère un BYOIP CIDR versIPAM.(Linux) :
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Fenêtres) :
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Sortie :
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Pour plus d'informations, consultez Tutoriel : Transférer un fichier existant BYOIP IPv4 CIDR vers IPAM dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir MoveByoipCidrToIpam
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisernetwork-insights-access-scope
.
- AWS CLI
-
Pour créer des étendues d'accès à Network Insights
L'
create-network-insights-access-scope
exemple suivant crée une étendue d'accès à Network Insights dans votre AWS compte.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenu de
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir NetworkInsightsAccessScope
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserprovision-byoip-cidr
.
- AWS CLI
-
Pour provisionner une plage d'adresses
L'
provision-byoip-cidr
exemple suivant fournit une plage d'adresses IP publiques à utiliser avec AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Pour plus d'informations sur la création des chaînes de messages pour le contexte d'autorisation, consultez la section Bring Your Own IP Addresses dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir ProvisionByoipCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserprovision-ipam-pool-cidr
.
- AWS CLI
-
Pour CIDR approvisionner un IPAM pool
L'
provision-ipam-pool-cidr
exemple suivant CIDR provisionne un IPAM pool.(Linux) :
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Fenêtres) :
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Sortie :
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Pour plus d'informations, consultez la section CIDRs Approvisionnement à un pool dans le guide de VPC IPAM l'utilisateur Amazon.
-
Pour API plus de détails, voir ProvisionIpamPoolCidr
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserpurchase-host-reservation
.
- AWS CLI
-
Pour acheter une réservation d'hôte dédié
Cet exemple achète l'offre de réservation d'hôte dédié spécifiée pour l'hôte dédié spécifié sur votre compte.
Commande :
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Sortie :
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Pour API plus de détails, voir PurchaseHostReservation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserpurchase-reserved-instances-offering
.
- AWS CLI
-
Pour acheter une offre d'instance réservée
Cet exemple de commande illustre l'achat d'une offre d'instances réservées, en spécifiant un ID d'offre et un nombre d'instances.
Commande :
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Sortie :
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Pour API plus de détails, voir PurchaseReservedInstancesOffering
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserpurchase-scheduled-instances
.
- AWS CLI
-
Pour acheter une instance planifiée
Cet exemple consiste à acheter une instance planifiée.
Commande :
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-Request.json :
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Sortie :
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Pour API plus de détails, voir PurchaseScheduledInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreboot-instances
.
- AWS CLI
-
Pour redémarrer une EC2 instance Amazon
Cet exemple redémarre l’instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Pour plus d’informations, veuillez consulter la rubrique Redémarrer votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir RebootInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-image
.
- AWS CLI
-
Exemple 1 : Pour enregistrer un fichier manifeste à AMI l'aide d'un fichier manifeste
L'
register-image
exemple suivant enregistre un fichier AMI à l'aide du fichier manifeste spécifié dans Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
Sortie :
{ "ImageId": "ami-1234567890EXAMPLE" }
Pour plus d'informations, consultez Amazon Machine Images (AMI) dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : Pour enregistrer un enregistrement à AMI l'aide d'un instantané d'un périphérique racine
L'
register-image
exemple suivant enregistre un fichier AMI en utilisant le cliché spécifié d'un volume EBS racine en tant que périphérique/dev/xvda
. Le mappage des périphériques en mode bloc inclut également un EBS volume vide de 100 GiB en tant que périphérique./dev/xvdf
aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Sortie :
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Pour plus d'informations, consultez Amazon Machine Images (AMI) dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir RegisterImage
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-instance-event-notification-attributes
.
- AWS CLI
-
Exemple 1 : pour inclure tous les tags dans les notifications d'événements
L'
register-instance-event-notification-attributes
exemple suivant inclut toutes les balises des notifications d'événements.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour inclure des balises spécifiques dans les notifications d'événements
L'
register-instance-event-notification-attributes
exemple suivant inclut les balises spécifiées dans les notifications d'événements. Vous ne pouvez pas spécifier de balises si telIncludeAllTagsOfInstance
est le castrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour API plus de détails, voir RegisterInstanceEventNotificationAttributes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Pour enregistrer une source auprès d'un groupe de multidiffusion de passerelle de transit.
L'
register-transit-gateway-multicast-group-sources
exemple suivant enregistre la source du groupe d'interfaces réseau spécifiée auprès d'un groupe de multidiffusion.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Sortie :
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Pour plus d'informations, voir Enregistrer des sources auprès d'un groupe de multidiffusion dans le guide de l'utilisateur de AWS Transit Gateways.
-
Pour API plus de détails, voir RegisterTransitGatewayMulticaseGroupSources
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Pour afficher les informations relatives aux associations de domaines de multidiffusion de la passerelle de transit
L'
register-transit-gateway-multicast-group-members
exemple suivant renvoie les associations pour le domaine de multidiffusion spécifié.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Sortie :
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le guide de l'utilisateur de Transit Gateways.
-
Pour API plus de détails, voir RegisterTransitGatewayMulticastGroupMembers
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Pour enregistrer une source auprès d'un groupe de multidiffusion de passerelle de transit.
L'
register-transit-gateway-multicast-group-sources
exemple suivant enregistre la source du groupe d'interfaces réseau spécifiée auprès d'un groupe de multidiffusion.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Sortie :
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir RegisterTransitGatewayMulticastGroupSources
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-transit-gateway-peering-attachment
.
- AWS CLI
-
Pour rejeter une pièce jointe d'appairage d'une passerelle de transit
L'
reject-transit-gateway-peering-attachment
exemple suivant rejette la demande de pièce jointe d'appairage de passerelle de transit spécifiée. Le--region
paramètre spécifie la région dans laquelle se trouve la passerelle de transit acceptrice.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour API plus de détails, voir RejectTransitGatewayPeeringAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Pour rejeter une VPC pièce jointe à une passerelle de transit
L'
reject-transit-gateway-vpc-attachment
exemple suivant rejette la VPC pièce jointe de passerelle de transit spécifiée.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Pour plus d'informations, voir les pièces jointes aux passerelles de transport en commun VPC dans le guide des passerelles de transport en commun.
-
Pour API plus de détails, voir RejectTransitGatewayVpcAttachment
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Pour rejeter une VPC pièce jointe à une passerelle de transit
L'
reject-transit-gateway-vpc-attachment
exemple suivant rejette la VPC pièce jointe de passerelle de transit spécifiée.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Pour plus d'informations, voir les pièces jointes aux passerelles de transport en commun VPC dans le guide des passerelles de transport en commun.
-
Pour API plus de détails, voir RejectTransitGatewayVpcAttachments
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-vpc-endpoint-connections
.
- AWS CLI
-
Pour rejeter une demande de connexion à un point de terminaison d'interface
Cet exemple rejette la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.
Commande :
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Sortie :
{ "Unsuccessful": [] }
-
Pour API plus de détails, voir RejectVpcEndpointConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-vpc-peering-connection
.
- AWS CLI
-
Pour rejeter une connexion d'VPCappairage
Cet exemple rejette la demande de connexion VPC d'appairage spécifiée.
Commande :
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir RejectVpcPeeringConnection
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrelease-address
.
- AWS CLI
-
Pour publier une adresse IP élastique pour EC2 -Classic
Cet exemple libère une adresse IP élastique à utiliser avec des instances dans EC2 -Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 release-address --public-ip
198.51.100.0
Pour libérer une adresse IP élastique pour EC2 : VPC
Cet exemple libère une adresse IP élastique à utiliser avec les instances d'unVPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Pour API plus de détails, voir ReleaseAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrelease-hosts
.
- AWS CLI
-
Pour libérer un hôte dédié de votre compte
Pour libérer un hôte dédié de votre compte. Les instances présentes sur l'hôte doivent être arrêtées ou résiliées avant que l'hôte ne puisse être libéré.
Commande :
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Sortie :
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Pour API plus de détails, voir ReleaseHosts
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrelease-ipam-pool-allocation
.
- AWS CLI
-
Pour libérer une allocation de IPAM pool
Dans cet exemple, vous êtes un administrateur IPAM délégué qui a essayé de supprimer un IPAM pool mais qui a reçu un message d'erreur indiquant que vous ne pouvez pas le supprimer tant que le pool contient des allocations. Vous utilisez cette commande pour libérer une allocation de pool.
Notez ce qui suit :
Vous ne pouvez utiliser cette commande que pour des allocations personnalisées. Pour supprimer une allocation pour une ressource sans supprimer la ressource, définissez son état surveillé sur false à l'aide de modify-ipam-resource-cidr
.Pour terminer cette demande, vous aurez besoin de l'ID du IPAM pool, que vous pouvez obtenir avec describe-ipam-pools . Vous aurez également besoin de l'ID d'allocation, que vous pouvez obtenir avec get-ipam-pool-allocations .Si vous ne souhaitez pas supprimer les allocations une par une, vous pouvez utiliser le --cascade option
lorsque vous supprimez un IPAM pool pour libérer automatiquement toutes les allocations du pool avant de le supprimer.Il existe un certain nombre de conditions préalables avant d'exécuter cette commande. Pour plus d'informations, consultez Publier une allocation dans le guide de VPC IPAM l'utilisateur Amazon. La langue--region
dans laquelle vous exécutez cette commande doit correspondre aux paramètres régionaux du IPAM pool dans lequel se trouve l'allocation.L'
release-ipam-pool-allocation
exemple suivant publie une allocation de IPAM pool.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Sortie :
{ "Success": true }
Une fois que vous avez publié une allocation, vous souhaiterez peut-être vous lancer delete-ipam-pool
. -
Pour API plus de détails, voir ReleaseIpamPoolAllocation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-iam-instance-profile-association
.
- AWS CLI
-
Pour remplacer un profil d'IAMinstance par une instance
Cet exemple remplace le profil d'IAMinstance représenté par l'association
iip-assoc-060bae234aac2e7fa
par le profil d'IAMinstance nomméAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Sortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Pour API plus de détails, voir ReplaceIamInstanceProfileAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-network-acl-association
.
- AWS CLI
-
Pour remplacer le réseau ACL associé à un sous-réseau
Cet exemple associe le réseau ACL spécifié au sous-réseau correspondant à l'ACLassociation réseau spécifiée.
Commande :
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Sortie :
{ "NewAssociationId": "aclassoc-3999875b" }
-
Pour API plus de détails, voir ReplaceNetworkAclAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-network-acl-entry
.
- AWS CLI
-
Pour remplacer une ACL entrée réseau
Cet exemple remplace une entrée pour le réseau spécifiéACL. La nouvelle règle 100 autorise le trafic entrant du 203.0.113.12/24 sur le UDP port 53 () vers n'importe quel sous-réseau associé. DNS
Commande :
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Pour API plus de détails, voir ReplaceNetworkAclEntry
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-route-table-association
.
- AWS CLI
-
Pour remplacer la table de routage associée à un sous-réseau
Cet exemple associe la table de routage spécifiée au sous-réseau pour l'association de table de routage spécifiée.
Commande :
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Sortie :
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Pour API plus de détails, voir ReplaceRouteTableAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-route
.
- AWS CLI
-
Pour remplacer un itinéraire
Cet exemple remplace l'itinéraire spécifié dans la table de routage spécifiée. La nouvelle route correspond à celle spécifiée CIDR et envoie le trafic vers la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Pour API plus de détails, voir ReplaceRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-transit-gateway-route
.
- AWS CLI
-
Pour remplacer l'itinéraire spécifié dans la table de routage de la passerelle de transit spécifiée
L'
replace-transit-gateway-route
exemple suivant remplace l'itinéraire dans la table de routage de la passerelle de transit spécifiée.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Sortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir ReplaceTransitGatewayRoute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreport-instance-status
.
- AWS CLI
-
Pour signaler des commentaires sur le statut d'une instance
Cet exemple de commande indique le statut de l'instance spécifiée.
Commande :
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Pour API plus de détails, voir ReportInstanceStatus
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrequest-spot-fleet
.
- AWS CLI
-
Pour demander une flotte Spot dans le sous-réseau au prix le plus bas
Cet exemple de commande crée une demande de flotte Spot avec deux spécifications de lancement qui ne diffèrent que par sous-réseau. La flotte Spot lance les instances dans le sous-réseau spécifié au prix le plus bas. Si les instances sont lancées par défautVPC, elles reçoivent une adresse IP publique par défaut. Si les instances ne sont pas lancées par défautVPC, elles ne reçoivent pas d'adresse IP publique par défaut.
Notez que vous ne pouvez pas spécifier différents sous-réseaux provenant de la même zone de disponibilité dans une demande de flotte Spot.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Sortie :
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Pour demander une flotte Spot dans la zone de disponibilité au prix le plus bas
Cet exemple de commande crée une demande de flotte Spot avec deux spécifications de lancement qui ne diffèrent que selon la zone de disponibilité. La flotte Spot lance les instances dans la zone de disponibilité spécifiée au prix le plus bas. Si votre compte est VPC uniquement compatibleEC2, Amazon EC2 lance les instances Spot dans le sous-réseau par défaut de la zone de disponibilité. Si votre compte est compatible avec EC2 -Classic, Amazon EC2 lance les instances dans EC2 -Classic dans la zone de disponibilité.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Pour lancer des instances Spot dans un sous-réseau et leur attribuer des adresses IP publiques
Cet exemple de commande attribue des adresses publiques aux instances lancées dans un environnement autre que celui par défaut. VPC Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l'ID de sous-réseau et l'ID du groupe de sécurité à l'aide de l'interface réseau.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Pour demander une flotte Spot en utilisant la stratégie d'allocation diversifiée
Cet exemple de commande crée une demande de flotte Spot qui lance 30 instances en utilisant la stratégie d'allocation diversifiée. Les spécifications de lancement varient selon le type d'instance. La flotte Spot répartit les instances selon les spécifications de lancement, de sorte qu'il existe 10 instances de chaque type.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json :
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Pour plus d'informations, consultez la section Spot Fleet Requests dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir RequestSpotFleet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrequest-spot-instances
.
- AWS CLI
-
Pour demander des instances Spot
Cet exemple de commande crée une demande d'instance ponctuelle unique pour cinq instances dans la zone de disponibilité spécifiée. Si votre compte prend en charge l'option EC2 - VPC uniquement, Amazon EC2 lance les instances dans le sous-réseau par défaut de la zone de disponibilité spécifiée. Si votre compte prend en charge EC2 -Classic, Amazon EC2 lance les instances dans EC2 -Classic dans la zone de disponibilité spécifiée.
Commande :
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Spécification.json :
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Sortie :
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Cet exemple de commande crée une demande d'instance Spot unique pour cinq instances dans le sous-réseau spécifié. Amazon EC2 lance les instances dans le sous-réseau spécifié. S'il ne s'VPCagit pas d'une adresse IP par défautVPC, les instances ne reçoivent pas d'adresse IP publique par défaut.
Commande :
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Spécification.json :
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Sortie :
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
Cet exemple attribue une adresse IP publique aux instances Spot que vous lancez dans une adresse autre que celle par défaut. VPC Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l'ID de sous-réseau et l'ID du groupe de sécurité à l'aide de l'interface réseau.
Commande :
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Spécification.json :
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Pour API plus de détails, voir RequestSpotInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-address-attribute
.
- AWS CLI
-
Pour réinitialiser l'attribut de nom de domaine associé à une adresse IP élastique
Les
reset-address-attribute
exemples suivants réinitialisent l'attribut de nom de domaine d'une adresse IP élastique.Linux :
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows :
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Sortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Pour surveiller le changement en attente, reportez-vous describe-addresses-attributeà la référence des AWS CLI commandes.
-
Pour API plus de détails, voir ResetAddressAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-ebs-default-kms-key-id
.
- AWS CLI
-
Pour réinitialiser vos paramètres de EBS chiffrement CMK par défaut
L'
reset-ebs-default-kms-key-id
exemple suivant réinitialise le EBS chiffrement par défaut CMK de votre AWS compte dans la région actuelle.aws ec2 reset-ebs-default-kms-key-id
Sortie :
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Pour API plus de détails, voir ResetEbsDefaultKmsKeyId
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-fpga-image-attribute
.
- AWS CLI
-
Pour réinitialiser les attributs d'une FPGA image Amazon
Cet exemple réinitialise les autorisations de chargement pour les données spécifiéesAFI.
Commande :
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Sortie :
{ "Return": true }
-
Pour API plus de détails, voir ResetFpgaImageAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-image-attribute
.
- AWS CLI
-
Pour réinitialiser l' launchPermission attribut
Cet exemple rétablit la valeur par défaut AMI de l'
launchPermission
attribut spécifié. Par défaut, AMIs sont privés. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Pour API plus de détails, voir ResetImageAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-instance-attribute
.
- AWS CLI
-
Pour réinitialiser l' sourceDestCheck attribut
Cet exemple réinitialise l'
sourceDestCheck
attribut de l'instance spécifiée. L'instance doit se trouver dans unVPC. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Pour réinitialiser l'attribut du noyau
Cet exemple réinitialise l'
kernel
attribut de l'instance spécifiée. L’instance doit être dans l’étatstopped
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Pour réinitialiser l'attribut ramdisk
Cet exemple réinitialise l'
ramdisk
attribut de l'instance spécifiée. L’instance doit être dans l’étatstopped
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Pour API plus de détails, voir ResetInstanceAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-network-interface-attribute
.
- AWS CLI
-
Pour réinitialiser un attribut d'interface réseau
L'
reset-network-interface-attribute
exemple suivant réinitialise la valeur de l'attribut de vérification source/destination sur.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkCette commande ne produit aucun résultat.
-
Pour API plus de détails, voir ResetNetworkInterfaceAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-snapshot-attribute
.
- AWS CLI
-
Pour réinitialiser un attribut de capture d'écran
Cet exemple réinitialise les autorisations de création de volume pour les instantanés
snap-1234567890abcdef0
. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Pour API plus de détails, voir ResetSnapshotAttribute
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-address-to-classic
.
- AWS CLI
-
Pour restaurer une adresse dans EC2 -Classic
Cet exemple restaure l'adresse IP Elastic 198.51.100.0 sur la plateforme -Classic. EC2
Commande :
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Sortie :
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Pour API plus de détails, voir RestoreAddressToClassic
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-image-from-recycle-bin
.
- AWS CLI
-
Pour restaurer une image depuis la corbeille
L'
restore-image-from-recycle-bin
exemple suivant restaure le fichier AMI ami-0111222333444abcd à partir de la corbeille.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Sortie :
{ "Return": true }
Pour plus d'informations, consultez Recover AMIs from the Recycle Bin dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir RestoreImageFromRecycleBin
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-managed-prefix-list-version
.
- AWS CLI
-
US-West-2**Pour restaurer la version d'une liste de préfixes**
Ce qui suit
restore-managed-prefix-list-version
restaure les entrées de la version 1 de la liste de préfixes spécifiée.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de VPC l'utilisateur Amazon.
-
Pour API plus de détails, voir RestoreManagedPrefixListVersion
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-snapshot-from-recycle-bin
.
- AWS CLI
-
Pour restaurer des instantanés depuis la corbeille
L'
restore-snapshot-from-recycle-bin
exemple suivant restaure un instantané à partir de la corbeille. Lorsque vous restaurez un instantané à partir de la corbeille, il est immédiatement disponible pour utilisation et il est supprimé de la corbeille. Une fois qu’il est restauré, vous pouvez l’utiliser de la même manière que n’importe quel autre instantané de votre compte.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Cette commande ne produit aucun résultat.
Pour plus d'informations sur la corbeille pour AmazonEBS, consultez la section Récupérer des instantanés depuis la corbeille dans le guide de l'EC2utilisateur Amazon.
-
Pour API plus de détails, voir RestoreSnapshotFromRecycleBin
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-snapshot-tier
.
- AWS CLI
-
Exemple 1 : pour restaurer définitivement un instantané archivé
L'
restore-snapshot-tier
exemple suivant restaure définitivement le cliché spécifié. Spécifiez l'option--snapshot-id
et incluez l'permanent-restore
option.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreSortie :
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Pour plus d'informations sur l'archivage des instantanés, consultez Archive Amazon EBS Snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> dans le guide de l'utilisateur Amazon. EC2
Exemple 2 : pour restaurer temporairement un instantané archivé
L'
restore-snapshot-tier
exemple suivant restaure temporairement le cliché spécifié. Omettez l’option--permanent-restore
. Spécifiez le--snapshot-id
et, pourtemporary-restore-days
, le nombre de jours pendant lesquels vous souhaitez restaurer le cliché.temporary-restore-days
doit être spécifiée en jours. La plage autorisée est1
de180
. Si vous ne spécifiez aucune valeur, la valeur par défaut est le jour1
.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Pour plus d'informations sur l'archivage des instantanés, consultez Archive Amazon EBS Snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> dans le guide de l'utilisateur Amazon. EC2
Exemple 3 : pour modifier la période de restauration
L'
restore-snapshot-tier
exemple suivant modifie la période de restauration de l'instantané spécifié en10
jours.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Pour plus d'informations sur l'archivage des instantanés, consultez Archive Amazon EBS Snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> dans le guide de l'utilisateur Amazon. EC2
Exemple 4 : pour modifier le type de restauration
L'
restore-snapshot-tier
exemple suivant change le type de restauration pour le cliché spécifié de temporaire à permanent.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreSortie :
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Pour plus d'informations sur l'archivage des instantanés, consultez Archive Amazon EBS Snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> dans le guide de l'utilisateur Amazon. EC2
-
Pour API plus de détails, voir RestoreSnapshotTier
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrevoke-client-vpn-ingress
.
- AWS CLI
-
Pour révoquer une règle d'autorisation pour un point de terminaison client VPN
L'
revoke-client-vpn-ingress
exemple suivant révoque une règle d'accès à Internet (0.0.0.0/0
) pour tous les groupes.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsSortie :
{ "Status": { "Code": "revoking" } }
Pour plus d'informations, consultez la section Règles d'autorisation dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir RevokeClientVpnIngress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrevoke-security-group-egress
.
- AWS CLI
-
Exemple 1 : pour supprimer la règle qui autorise le trafic sortant vers une plage d'adresses spécifique
L'
revoke-security-group-egress
exemple de commande suivant supprime la règle qui autorise l'accès aux plages d'adresses spécifiées sur le TCP port 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour supprimer la règle qui autorise le trafic sortant vers un groupe de sécurité spécifique
L'
revoke-security-group-egress
exemple de commande suivant supprime la règle qui accorde l'accès au groupe de sécurité spécifié sur le TCP port 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir RevokeSecurityGroupEgress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrevoke-security-group-ingress
.
- AWS CLI
-
Exemple 1 : pour supprimer une règle d'un groupe de sécurité
L'
revoke-security-group-ingress
exemple suivant supprime l'accès au TCP port 22 pour la plage d'203.0.113.0/24
adresses du groupe de sécurité spécifié par défautVPC.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Cette commande ne produit aucune sortie en cas de succès.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour supprimer une règle à l'aide des autorisations IP définies
L'
revoke-security-group-ingress
exemple suivant utilise leip-permissions
paramètre pour supprimer une règle entrante qui autorise le ICMP messageDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(type 3, code 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Cette commande ne produit aucune sortie en cas de succès.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir RevokeSecurityGroupIngress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrun-instances
.
- AWS CLI
-
Exemple 1 : lancement d’une instance dans un sous-réseau par défaut
L'
run-instances
exemple suivant lance une instance unique de typet2.micro
dans le sous-réseau par défaut de la région actuelle et l'associe au sous-réseau par défaut VPC de la région. La paire de clés est facultative si vous ne prévoyez pas de vous connecter à votre instance via SSH (Linux) ou RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Sortie :
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Exemple 2 : lancement d’une instance dans un sous-réseau autre que celui par défaut et ajout d’une adresse IP publique
L’exemple
run-instances
suivant demande une adresse IP publique pour une instance que vous lancez dans un sous-réseau autre que celui par défaut. L’instance est associée au groupe de sécurité spécifié.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Pour obtenir un exemple de la manière de procéder pour
run-instances
, reportez-vous à l’exemple 1.Exemple 3 : lancement d’une instance avec des volumes supplémentaires
L’exemple
run-instances
suivant utilise un mappage de périphérique de stockage en mode bloc, spécifié dans le fichier mapping.json, pour attacher des volumes supplémentaires au lancement. Un mappage de périphériques en mode bloc peut spécifier EBS des volumes, des volumes de stockage d'instance, ou à la fois EBS des volumes et des volumes de stockage d'instance.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Contenu de
mapping.json
. Cet exemple ajoute/dev/sdh
un EBS volume vide d'une taille de 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Contenu de
mapping.json
. Cet exemple ajouteephemeral1
en tant que volume de stockage d’instances.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Pour obtenir un exemple de la manière de procéder pour
run-instances
, reportez-vous à l’exemple 1.Pour plus d'informations sur les mappages d'appareils en mode bloc, consultez la section Mappage d'appareils en mode bloc dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : lancement d’une instance et ajout de balises lors de sa création
L’exemple
run-instances
suivant ajoute une balise avec une cléwebserver
et une valeurproduction
à l’instance. La commande applique également une balise avec une clécost-center
et une valeur decc123
à tout EBS volume créé (dans ce cas, le volume racine).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Pour obtenir un exemple de la manière de procéder pour
run-instances
, reportez-vous à l’exemple 1.Exemple 5 : lancement d’une instance avec des données utilisateur
L’exemple
run-instances
suivant transmet les données de l’utilisateur dans un fichier appelémy_script.txt
qui contient un script de configuration pour votre instance. Le script s’exécute au lancement.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Pour obtenir un exemple de la manière de procéder pour
run-instances
, reportez-vous à l’exemple 1.Pour plus d'informations sur les données utilisateur des instances, consultez la section Utilisation des données utilisateur des instances dans le guide de EC2 l'utilisateur Amazon.
Exemple 6 : lancement d’une instance à performances extensibles
L’exemple
run-instances
suivant lance une instance t2.micro avec l’option de créditunlimited
. Lorsque vous lancez une instance T2, si vous ne spécifiez pas--credit-specification
, l’option de créditstandard
est utilisée par défaut. Lorsque vous lancez une instance T3, l’option de créditunlimited
est utilisée par défaut.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Pour obtenir un exemple de la manière de procéder pour
run-instances
, reportez-vous à l’exemple 1.Pour plus d'informations sur les instances de performance burstable, consultez la section Instances de performance burstable dans le guide de EC2l'utilisateur Amazon.
-
Pour API plus de détails, voir RunInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrun-scheduled-instances
.
- AWS CLI
-
Pour lancer une instance planifiée
Cet exemple lance l'instance planifiée spécifiée dans unVPC.
Commande :
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Spécification.json de lancement :
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Sortie :
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
Cet exemple lance l'instance planifiée spécifiée dans EC2 -Classic.
Commande :
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Spécification.json de lancement :
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Sortie :
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Pour API plus de détails, voir RunScheduledInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersearch-local-gateway-routes
.
- AWS CLI
-
Pour rechercher des itinéraires dans une table de routage de passerelle locale
L'
search-local-gateway-routes
exemple suivant recherche des itinéraires statiques dans la table de routage de passerelle locale spécifiée.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Sortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Pour API plus de détails, voir SearchLocalGatewayRoutes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersearch-transit-gateway-multicast-groups
.
- AWS CLI
-
Pour rechercher un ou plusieurs groupes de multidiffusion de passerelles de transit et renvoyer les informations d'appartenance au groupe
L'
search-transit-gateway-multicast-groups
exemple suivant renvoie l'appartenance au groupe de multidiffusion spécifié.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Sortie :
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Pour plus d'informations, consultez la section Gestion des groupes de multidiffusion dans le Guide des passerelles de transit.
-
Pour API plus de détails, voir SearchTransitGatewayMulticastGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersearch-transit-gateway-routes
.
- AWS CLI
-
Pour rechercher des itinéraires dans la table de routage de la passerelle de transit spécifiée
L'
search-transit-gateway-routes
exemple suivant renvoie toutes les routes qui sont de typestatic
dans la table de routage spécifiée.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Sortie :
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour API plus de détails, voir SearchTransitGatewayRoutes
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersend-diagnostic-interrupt
.
- AWS CLI
-
Pour envoyer une interruption de diagnostic
L'
send-diagnostic-interrupt
exemple suivant envoie une interruption de diagnostic à l'instance spécifiée.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Cette commande ne produit aucun résultat.
-
Pour API plus de détails, voir SendDiagnosticInterrupt
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-instances
.
- AWS CLI
-
Pour démarrer une EC2 instance Amazon
Cet exemple démarre l'instance EBS sauvegardée par Amazon spécifiée.
Commande :
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Sortie :
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Pour plus d’informations, veuillez consulter la rubrique Arrêt et démarrage de votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir StartInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-network-insights-access-scope-analysis
.
- AWS CLI
-
Pour démarrer une analyse de l'étendue d'accès à Network Insights
L'
start-network-insights-access-scope-analysis
exemple suivant lance l'analyse du périmètre dans votre AWS compte.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Sortie :
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Pour plus d'informations, consultez Getting started with Network Access Analyzer en utilisant le AWS CLI guide du Network Access Analyzer.
-
Pour API plus de détails, voir StartNetworkInsightsAccessScopeAnalysis
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-network-insights-analysis
.
- AWS CLI
-
Pour analyser un chemin
L'
start-network-insights-analysis
exemple suivant analyse le chemin entre la source et la destination. Pour afficher les résultats de l'analyse du chemin, utilisez ladescribe-network-insights-analyses
commande.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Sortie :
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Pour plus d'informations, consultez Getting started using the AWS CLI in the Reachability Analyzer Guide.
-
Pour API plus de détails, voir StartNetworkInsightsAnalysis
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Pour lancer le processus DNS de vérification
L'
start-vpc-endpoint-service-private-dns-verification
exemple suivant lance le processus de DNS vérification pour le service de point de terminaison spécifié.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Gérer les DNS noms dans le guide de AWS PrivateLink l'utilisateur.
-
Pour API plus de détails, voir StartVpcEndpointServicePrivateDnsVerification
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstop-instances
.
- AWS CLI
-
Exemple 1 : pour arrêter une EC2 instance Amazon
L'
stop-instances
exemple suivant arrête l'instance EBS sauvegardée par Amazon spécifiée.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Sortie :
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Pour plus d’informations, veuillez consulter la rubrique Arrêt et démarrage de votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
Exemple 2 : pour mettre en veille prolongée une instance Amazon EC2
L'
stop-instances
exemple suivant met en veille prolongée EBS une instance basée sur Amazon si l'instance est activée pour l'hibernation et répond aux exigences d'hibernation. L’instance est arrêtée après avoir été mise en hibernation.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateSortie :
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Pour plus d’informations, veuillez consulter la rubrique Mise en veille prolongée de votre instance à la demande Linux dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour API plus de détails, voir StopInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserterminate-client-vpn-connections
.
- AWS CLI
-
Pour mettre fin à une connexion à un point de VPN terminaison client
L'
terminate-client-vpn-connections
exemple suivant met fin à la connexion spécifiée au point de VPN terminaison du client.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Sortie :
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Pour plus d'informations, consultez la section Connexions client dans le Guide de VPN l'administrateur AWS client.
-
Pour API plus de détails, voir TerminateClientVpnConnections
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserterminate-instances
.
- AWS CLI
-
Pour mettre fin à une EC2 instance Amazon
Cet exemple résilie l’instance spécifiée.
Commande :
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Sortie :
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Pour plus d'informations, consultez la section Utilisation des EC2 instances Amazon dans le guide de l'utilisateur de l'interface de ligne de AWS commande.
-
Pour API plus de détails, voir TerminateInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunassign-ipv6-addresses
.
- AWS CLI
-
Pour annuler l'attribution d'une IPv6 adresse depuis une interface réseau
Cet exemple annule l'attribution de l'IPv6adresse spécifiée à l'interface réseau spécifiée.
Commande :
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Sortie :
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Pour API plus de détails, voir UnassignIpv6 adresses
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserunassign-private-ip-addresses
.
- AWS CLI
-
Pour annuler l'attribution d'une adresse IP privée secondaire depuis une interface réseau
Cet exemple annule l'attribution de l'adresse IP privée spécifiée à l'interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Pour API plus de détails, voir UnassignPrivateIpAddresses
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunassign-private-nat-gateway-address
.
- AWS CLI
-
Pour annuler l'attribution d'une adresse IP privée à votre passerelle privée NAT
L'
unassign-private-nat-gateway-address
exemple suivant annule l'attribution de l'adresse IP spécifiée à la passerelle privée spécifiée. NATaws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Sortie :
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Pour plus d'informations, consultez les NATpasserelles dans le guide de l'VPCutilisateur Amazon.
-
Pour API plus de détails, voir UnassignPrivateNatGatewayAddress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunlock-snapshot
.
- AWS CLI
-
Pour déverrouiller un instantané
L'
unlock-snapshot
exemple suivant déverrouille le cliché spécifié.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Pour plus d'informations, consultez Snapshot Lock dans le guide de EBS l'utilisateur Amazon.
-
Pour API plus de détails, voir UnlockSnapshot
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunmonitor-instances
.
- AWS CLI
-
Désactivation de la surveillance détaillée d’une instance
Cet exemple de commande désactive la surveillance détaillée de l’instance spécifiée.
Commande :
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Sortie :
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Pour API plus de détails, voir UnmonitorInstances
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-security-group-rule-descriptions-egress
.
- AWS CLI
-
Pour mettre à jour la description d'une règle de groupe de sécurité sortant
L'
update-security-group-rule-descriptions-egress
exemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d'IPv4adresses spécifiés. La description «Outbound HTTP access to server 2
» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir UpdateSecurityGroupRuleDescriptionsEgress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Exemple 1 : pour mettre à jour la description d'une règle de groupe de sécurité entrant avec une source CIDR
L'
update-security-group-rule-descriptions-ingress
exemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d'IPv4adresses spécifiés. La description «SSH access from ABC office
» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour mettre à jour la description d'une règle de groupe de sécurité entrant avec une source de liste de préfixes
L'
update-security-group-rule-descriptions-ingress
exemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la liste de préfixes spécifiés. La description «SSH access from ABC office
» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Sortie :
{ "Return": true }
Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour API plus de détails, voir UpdateSecurityGroupRuleDescriptionsIngress
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserwithdraw-byoip-cidr
.
- AWS CLI
-
Pour arrêter de faire de la publicité pour une plage d'adresses
L'
withdraw-byoip-cidr
exemple suivant arrête de publier la plage d'adresses spécifiée.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Pour API plus de détails, voir WithdrawByoipCidr
la section Référence des AWS CLI commandes.
-