

D'autres exemples de AWS SDK sont disponibles dans le référentiel [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples d'utilisation d'Amazon EC2 AWS CLI
<a name="cli_2_ec2_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon EC2.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `accept-address-transfer`
<a name="ec2_AcceptAddressTransfer_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`accept-address-transfer`.

**AWS CLI**  
**Pour accepter un transfert d’adresse IP Elastic vers votre compte**  
L’exemple `accept-address-transfer` suivant accepte le transfert de l’adresse IP Elastic spécifiée vers votre compte.  

```
aws ec2 accept-address-transfer \
    --address 100.21.184.216
```
Sortie :  

```
{
    "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "TransferAccountId": "123456789012",
        "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z",
        "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z",
        "AddressTransferStatus": "accepted"
    }
}
```
Pour plus d’informations, consultez [Transfert d’adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [AcceptAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-address-transfer.html)à la section *Référence des AWS CLI commandes*. 

### `accept-reserved-instances-exchange-quote`
<a name="ec2_AcceptReservedInstancesExchangeQuote_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`accept-reserved-instances-exchange-quote`.

**AWS CLI**  
**Pour effectuer un échange d’instance réservée convertible**  
Cet exemple effectue un échange des instances réservées convertibles spécifiées.  
Commande :  

```
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample
```
Sortie :  

```
{
  "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample"
}
```
+  Pour plus de détails sur l'API, reportez-vous [AcceptReservedInstancesExchangeQuote](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-reserved-instances-exchange-quote.html)à la section *Référence des AWS CLI commandes*. 

### `accept-transit-gateway-peering-attachment`
<a name="ec2_AcceptTransitGatewayPeeringAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`accept-transit-gateway-peering-attachment`.

**AWS CLI**  
**Pour accepter un attachement d’appairage de passerelle de transit**  
L’exemple `accept-transit-gateway-peering-attachment` suivant accepte l’attachement d’appairage de passerelle de transit spécifié. Le paramètre `--region` spécifie la région dans laquelle se trouve la passerelle de transit acceptante.  

```
aws ec2 accept-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \
    --region us-east-2
```
Sortie :  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "pending",
        "CreationTime": "2019-12-09T11:38:31.000Z"
    }
}
```
Pour plus d’informations, consultez [Attachements d’appairage pour la passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [AcceptTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-transit-gateway-peering-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `accept-transit-gateway-vpc-attachment`
<a name="ec2_AcceptTransitGatewayVpcAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`accept-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Pour accepter une demande pour attacher un VPC à une passerelle de transit**  
L’exemple `accept-transit-gateway-vpc-attachment` suivant accepte la demande pour l’attachement spécifié.  

```
aws ec2 accept-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "123456789012",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Pour plus d’informations, consultez [Attachements de la passerelle de transit vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [AcceptTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `accept-vpc-endpoint-connections`
<a name="ec2_AcceptVpcEndpointConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`accept-vpc-endpoint-connections`.

**AWS CLI**  
**Pour accepter une demande de connexion au point de terminaison d’interface**  
Cet exemple accepte la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.  
Commande :  

```
aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc
```
Sortie :  

```
{
  "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [AcceptVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-vpc-endpoint-connections.html)à la section *Référence des AWS CLI commandes*. 

### `accept-vpc-peering-connection`
<a name="ec2_AcceptVpcPeeringConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`accept-vpc-peering-connection`.

**AWS CLI**  
**Pour accepter une connexion d’appairage de VPC**  
Cet exemple accepte la demande de connexion d’appairage de VPC spécifiée.  
Commande :  

```
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Sortie :  

```
{
  "VpcPeeringConnection": {
    "Status": {
      "Message": "Provisioning",
      "Code": "provisioning"
    },
    "Tags": [],
    "AccepterVpcInfo": {
      "OwnerId": "444455556666",
      "VpcId": "vpc-44455566",
      "CidrBlock": "10.0.1.0/28"
    },
    "VpcPeeringConnectionId": "pcx-1a2b3c4d",
    "RequesterVpcInfo": {
      "OwnerId": "444455556666",
      "VpcId": "vpc-111abc45",
      "CidrBlock": "10.0.0.0/28"
    }
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [AcceptVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/accept-vpc-peering-connection.html)à la section *Référence des AWS CLI commandes*. 

### `advertise-byoip-cidr`
<a name="ec2_AdvertiseByoipCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`advertise-byoip-cidr`.

**AWS CLI**  
**Pour publier une plage d’adresses**  
L'`advertise-byoip-cidr`exemple suivant annonce la plage d' IPv4 adresses publiques spécifiée.  

```
aws ec2 advertise-byoip-cidr \
    --cidr 203.0.113.25/24
```
Sortie :  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
        "State": "provisioned"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [AdvertiseByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/advertise-byoip-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `allocate-address`
<a name="ec2_AllocateAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`allocate-address`.

**AWS CLI**  
**Exemple 1 : pour allouer une adresse IP Elastic à partir d’un groupe d’adresses d’Amazon**  
L’exemple suivant `allocate-address` alloue une adresse IP Elastic. Amazon EC2 sélectionne l’adresse dans le pool d’adresses d’Amazon.  

```
aws ec2 allocate-address
```
Sortie :  

```
{
    "PublicIp": "70.224.234.241",
    "AllocationId": "eipalloc-01435ba59eEXAMPLE",
    "PublicIpv4Pool": "amazon",
    "NetworkBorderGroup": "us-west-2",
    "Domain": "vpc"
}
```
Pour plus d’informations, consultez la rubrique [Adresses IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour allouer une adresse IP Elastic et l’associer à un groupe de frontières réseau**  
L’exemple `allocate-address` suivant alloue une adresse IP Elastic et l’associe au groupe de frontières réseau spécifié.  

```
aws ec2 allocate-address \
    --network-border-group us-west-2-lax-1
```
Sortie :  

```
{
    "PublicIp": "70.224.234.241",
    "AllocationId": "eipalloc-e03dd489ceEXAMPLE",
    "PublicIpv4Pool": "amazon",
    "NetworkBorderGroup": "us-west-2-lax-1",
    "Domain": "vpc"
}
```
Pour plus d’informations, consultez la rubrique [Adresses IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour allouer une adresse IP Elastic à partir de votre propre groupe d’adresses IP**  
L’exemple `allocate-address` suivant alloue une adresse IP Elastic à partir d’un groupe d’adresses IP que vous avez apporté à votre compte Amazon Web Services. Amazon EC2 sélectionne l’adresse dans le groupe d’adresses.  

```
aws ec2 allocate-address \
    --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0
```
Sortie :  

```
{
    "AllocationId": "eipalloc-02463d08ceEXAMPLE",
    "NetworkBorderGroup": "us-west-2",
    "CustomerOwnedIp": "18.218.95.81",
    "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0",
    "Domain": "vpc"
    "NetworkBorderGroup": "us-west-2",
}
```
Pour plus d’informations, consultez la rubrique [Adresses IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 4 : pour allouer une adresse IP Elastic à partir d’un groupe IPAM**  
L’exemple `allocate-address` suivant alloue une adresse IP Elastic spécifique/32 à partir d’un Gestionnaire d’adresses IP (IPAM) de VPC Amazon.  

```
aws ec2 allocate-address \
    --region us-east-1 \
    --ipam-pool-id ipam-pool-1234567890abcdef0 \
    --address 192.0.2.0
```
Sortie :  

```
{
    "PublicIp": "192.0.2.0",
    "AllocationId": "eipalloc-abcdef01234567890",
    "PublicIpv4Pool": "ipam-pool-1234567890abcdef0",
    "NetworkBorderGroup": "us-east-1",
    "Domain": "vpc"
}
```
Pour plus d’informations, consultez la section [Allocation d’adresses IP élastiques séquentielles à partir d’un pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) dans le *guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AllocateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html)à la section *Référence des AWS CLI commandes*. 

### `allocate-hosts`
<a name="ec2_AllocateHosts_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`allocate-hosts`.

**AWS CLI**  
**Exemple 1 : pour allouer un Hôte dédié**  
L’exemple `allocate-hosts` suivant alloue un seul hôte dédié dans la zone de disponibilité `eu-west-1a`, sur lequel vous pouvez lancer des instances `m5.large`. Par défaut, l’hôte dédié accepte uniquement les lancements d’instances cibles et ne prend pas en charge la récupération de l’hôte.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --quantity 1
```
Sortie :  

```
{
    "HostIds": [
        "h-07879acf49EXAMPLE"
    ]
}
```
**Exemple 2 : pour allouer un hôte dédié avec le placement automatique et la récupération de l’hôte activés**  
L’exemple `allocate-hosts` suivant alloue un seul hôte dédié dans la zone de disponibilité `eu-west-1a` avec le placement automatique et la récupération de l’hôte activés.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --auto-placement on \
    --host-recovery on \
    --quantity 1
```
Sortie :  

```
{
     "HostIds": [
         "h-07879acf49EXAMPLE"
     ]
}
```
**Exemple 3 : pour allouer un hôte dédié avec des balises**  
L’exemple `allocate-hosts` suivant alloue un seul hôte dédié et applique une balise avec une clé nommée `purpose` et une valeur `production`.  

```
aws ec2 allocate-hosts \
    --instance-type m5.large \
    --availability-zone eu-west-1a \
    --quantity 1 \
    --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'
```
Sortie :  

```
{
    "HostIds": [
        "h-07879acf49EXAMPLE"
    ]
}
```
Pour plus d’informations, consultez [Allocation d’un hôte dédié](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-allocating.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [AllocateHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-hosts.html)à la section *Référence des AWS CLI commandes*. 

### `allocate-ipam-pool-cidr`
<a name="ec2_AllocateIpamPoolCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`allocate-ipam-pool-cidr`.

**AWS CLI**  
**Pour allouer un CIDR à partir d’un groupe IPAM**  
L’exemple `allocate-ipam-pool-cidr` suivant alloue un CIDR à partir d’un groupe IPAM.  
(Linux) :  

```
aws ec2 allocate-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --netmask-length 24
```
(Windows) :  

```
aws ec2 allocate-ipam-pool-cidr ^
   --ipam-pool-id ipam-pool-0533048da7d823723 ^
   --netmask-length 24
```
Sortie :  

```
{
    "IpamPoolAllocation": {
        "Cidr": "10.0.0.0/24",
        "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd",
        "ResourceType": "custom",
        "ResourceOwner": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Allocation manuelle d’un CIDR à un groupe pour réserver de l’espace d’adresse IP](https://docs.aws.amazon.com/vpc/latest/ipam/manually-allocate-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AllocateIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-ipam-pool-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `apply-security-groups-to-client-vpn-target-network`
<a name="ec2_ApplySecurityGroupsToClientVpnTargetNetwork_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`apply-security-groups-to-client-vpn-target-network`.

**AWS CLI**  
**Pour appliquer des groupes de sécurité à un réseau cible pour un point de terminaison VPN client**  
L’exemple `apply-security-groups-to-client-vpn-target-network` suivant applique un groupe de sécurité `sg-01f6e627a89f4db32` à l’association entre le réseau cible spécifié et le point de terminaison Client VPN.  

```
aws ec2 apply-security-groups-to-client-vpn-target-network \
    --security-group-ids sg-01f6e627a89f4db32 \
    --vpc-id vpc-0e2110c2f324332e0 \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "SecurityGroupIds": [
        "sg-01f6e627a89f4db32"
    ]
}
```
Pour plus d’informations, consultez [Réseaux cibles](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [ApplySecurityGroupsToClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/apply-security-groups-to-client-vpn-target-network.html)à la section *Référence des AWS CLI commandes*. 

### `assign-ipv6-addresses`
<a name="ec2_AssignIpv6Addresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`assign-ipv6-addresses`.

**AWS CLI**  
**Pour attribuer des IPv6 adresses spécifiques à une interface réseau**  
Cet exemple attribue les IPv6 adresses spécifiées à l'interface réseau spécifiée.  
Commande :  

```
aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761
```
Sortie :  

```
{
  "AssignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071",
      "2001:db8:1234:1a00:9691:9503:25ad:1761"
  ],
  "NetworkInterfaceId": "eni-38664473"
}
```
**Pour attribuer IPv6 les adresses sélectionnées par Amazon à une interface réseau**  
Cet exemple attribue deux IPv6 adresses à l'interface réseau spécifiée. Amazon attribue automatiquement ces IPv6 adresses à partir des IPv6 adresses disponibles dans la plage de blocs IPv6 CIDR du sous-réseau.  
Commande :  

```
aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2
```
Sortie :  

```
{
  "AssignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071",
      "2001:db8:1234:1a00:9691:9503:25ad:1761"
  ],
  "NetworkInterfaceId": "eni-38664473"
}
```
+  Pour plus de détails sur l'API, voir [AssignIpv6Addresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-ipv6-addresses.html) dans *AWS CLI Command Reference*. 

### `assign-private-ip-addresses`
<a name="ec2_AssignPrivateIpAddresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`assign-private-ip-addresses`.

**AWS CLI**  
**Pour attribuer une adresse IP privée secondaire spécifique à une interface réseau**  
Cet exemple attribue l’adresse IP privée secondaire spécifiée à l’interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82
```
**Pour attribuer des adresses IP privées secondaires sélectionnées par Amazon EC2 à une interface réseau**  
Cet exemple attribue deux adresses IP privées secondaires à l’interface réseau spécifiée. Amazon EC2 attribue automatiquement ces adresses IP à partir des adresses IP disponibles dans la plage de blocs CIDR du sous-réseau auquel l’interface réseau est associée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2
```
+  Pour plus de détails sur l'API, reportez-vous [AssignPrivateIpAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-private-ip-addresses.html)à la section *Référence des AWS CLI commandes*. 

### `assign-private-nat-gateway-address`
<a name="ec2_AssignPrivateNatGatewayAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`assign-private-nat-gateway-address`.

**AWS CLI**  
**Pour attribuer des adresses IP privées à votre passerelle NAT privée**  
L’exemple `assign-private-nat-gateway-address` suivant attribue deux adresses IP privées à la passerelle NAT privée spécifiée.  

```
aws ec2 assign-private-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --private-ip-address-count 2
```
Sortie :  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "IsPrimary": false,
            "Status": "assigning"
        },
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "IsPrimary": false,
            "Status": "assigning"
        }
    ]
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [AssignPrivateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/assign-private-nat-gateway-address.html)à la section *Référence des AWS CLI commandes*. 

### `associate-address`
<a name="ec2_AssociateAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-address`.

**AWS CLI**  
**Exemple 1 : pour associer une adresse IP Elastic à une instance**  
L’exemple `associate-address` suivant associe une adresse IP Elastic à l’instance EC2 spécifiée.  

```
aws ec2 associate-address \
    --instance-id i-0b263919b6498b123 \
    --allocation-id eipalloc-64d5890a
```
Sortie :  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
**Exemple 2 : pour associer une adresse IP Elastic à une interface réseau**  
L’exemple `associate-address` suivant associe l’adresse IP Elastic spécifiée à l’interface réseau spécifiée.  

```
aws ec2 associate-address
    --allocation-id eipalloc-64d5890a \
    --network-interface-id eni-1a2b3c4d
```
Sortie :  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
**Exemple 3 : pour associer une adresse IP Elastic à une adresse IP privée**  
L’exemple `associate-address` suivant associe l’adresse IP Elastic spécifiée à l’adresse IP privée spécifiée dans l’interface réseau spécifiée.  

```
aws ec2 associate-address \
    --allocation-id eipalloc-64d5890a \
    --network-interface-id eni-1a2b3c4d \
    --private-ip-address 10.0.0.85
```
Sortie :  

```
{
    "AssociationId": "eipassoc-2bebb745"
}
```
Pour plus d’informations, consultez la rubrique [Adresses IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-address.html)à la section *Référence des AWS CLI commandes*. 

### `associate-client-vpn-target-network`
<a name="ec2_AssociateClientVpnTargetNetwork_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-client-vpn-target-network`.

**AWS CLI**  
**Pour associer un réseau cible à un point de terminaison VPN du Client**  
L’exemple `associate-client-vpn-target-network` suivant associe un sous-réseau au point de terminaison VPN client spécifié.  

```
aws ec2 associate-client-vpn-target-network \
    --subnet-id subnet-0123456789abcabca \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "AssociationId": "cvpn-assoc-12312312312312312",
    "Status": {
        "Code": "associating"
    }
}
```
Pour plus d’informations, consultez [Réseaux cibles](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-client-vpn-target-network.html)à la section *Référence des AWS CLI commandes*. 

### `associate-dhcp-options`
<a name="ec2_AssociateDhcpOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-dhcp-options`.

**AWS CLI**  
**Pour associer un jeu d’options DHCP à votre VPC**  
Cet exemple associe le jeu d’options DHCP spécifié au VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2
```
**Pour associer le jeu d’options DHCP par défaut à votre VPC**  
Cet exemple associe le jeu d’options DHCP par défaut au VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2
```
+  Pour plus de détails sur l'API, reportez-vous [AssociateDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-dhcp-options.html)à la section *Référence des AWS CLI commandes*. 

### `associate-iam-instance-profile`
<a name="ec2_AssociateIamInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-iam-instance-profile`.

**AWS CLI**  
**Pour associer un profil d’instance IAM à une instance**  
Cet exemple associe un profil d’instance IAM nommé `admin-role` à instance `i-123456789abcde123`.  
Commande :  

```
aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role
```
Sortie :  

```
{
  "IamInstanceProfileAssociation": {
      "InstanceId": "i-123456789abcde123",
      "State": "associating",
      "AssociationId": "iip-assoc-0e7736511a163c209",
      "IamInstanceProfile": {
          "Id": "AIPAJBLK7RKJKWDXVHIEC",
          "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
      }
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [AssociateIamInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-iam-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `associate-instance-event-window`
<a name="ec2_AssociateInstanceEventWindow_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-instance-event-window`.

**AWS CLI**  
**Exemple 1 : pour associer une ou plusieurs instances à une fenêtre d’événements**  
L’exemple `associate-instance-event-window` suivant associe une ou plusieurs instances à une fenêtre d’événements.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [
                "i-1234567890abcdef0",
                "i-0598c7d356eba48d7"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour associer des balises d’instance à une fenêtre d’événements**  
L’exemple `associate-instance-event-window` suivant associe des balises d’instance à une fenêtre d’événements. Entrez un paramètre `instance-event-window-id` pour spécifier la fenêtre d’événements. Pour associer des balises d’instance, spécifiez le paramètre `association-target`, et pour la valeur de paramètre, spécifiez une ou plusieurs balises.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [
                {
                    "Key": "k2",
                    "Value": "v2"
                },
                {
                    "Key": "k1",
                    "Value": "v1"
                }
            ],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour associer un hôte dédié à une fenêtre d’événements**  
L’exemple `associate-instance-event-window` suivant associe un hôte dédié à une fenêtre d’événements. Entrez un paramètre `instance-event-window-id` pour spécifier la fenêtre d’événements. Pour associer un hôte dédié, spécifiez le `--association-target` paramètre, et pour les valeurs des paramètres, spécifiez un ou plusieurs hôtes dédiés IDs.  

```
aws ec2 associate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "DedicatedHostIds=h-029fa35a02b99801d"
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": [
                "h-029fa35a02b99801d"
            ]
        },
        "State": "creating"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-instance-event-window.html)à la section *Référence des AWS CLI commandes*. 

### `associate-ipam-resource-discovery`
<a name="ec2_AssociateIpamResourceDiscovery_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-ipam-resource-discovery`.

**AWS CLI**  
**Pour associer une découverte de ressources à un IPAM**  
Dans cet exemple, vous êtes un administrateur délégué IPAM et une découverte de ressources a été créée et partagée avec vous par un autre AWS compte afin que vous puissiez utiliser IPAM pour gérer et surveiller les ressources CIDRs détenues par l'autre compte.  
Remarque  
Pour terminer cette demande, vous aurez besoin de l'ID de découverte de ressources que vous pouvez obtenir [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)et de l'ID IPAM que vous pouvez obtenir avec [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html). La découverte de la ressource que vous associez doit d'abord avoir été partagée avec votre compte via la AWS RAM. `--region` Vous entrez doit correspondre à la région d'origine de l'IPAM à laquelle vous l'associez.  
L’exemple `associate-ipam-resource-discovery` suivant associe une découverte de ressources à un IPAM.  

```
aws ec2 associate-ipam-resource-discovery \
    --ipam-id ipam-005f921c17ebd5107 \
    --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \
    --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \
    --region us-east-1
```
Sortie :  

```
{
    {
        "IpamResourceDiscoveryAssociation": {
            "OwnerId": "320805250157",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82",
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": false,
            "ResourceDiscoveryStatus": "active",
            "State": "associate-in-progress",
            "Tags": []
        }
    }
}
```
Une fois que vous avez associé une découverte de ressources, vous pouvez surveiller et and/or gérer les adresses IP des ressources créées par les autres comptes. Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-ipam-resource-discovery.html)à la section *Référence des AWS CLI commandes*. 

### `associate-nat-gateway-address`
<a name="ec2_AssociateNatGatewayAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-nat-gateway-address`.

**AWS CLI**  
**Pour associer une adresse IP Elastic à une passerelle NAT publique**  
L'`associate-nat-gateway-address`exemple suivant associe l'adresse IP élastique spécifiée à la passerelle NAT publique spécifiée. AWS attribue automatiquement une IPv4 adresse privée secondaire.  

```
aws ec2 associate-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --allocation-ids eipalloc-0be6ecac95EXAMPLE
```
Sortie :  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
            "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
            "IsPrimary": false,
            "Status": "associating"
        }
    ]
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-nat-gateway-address.html)à la section *Référence des AWS CLI commandes*. 

### `associate-route-table`
<a name="ec2_AssociateRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-route-table`.

**AWS CLI**  
**Pour associer une table de routage à un sous-réseau**  
Cet exemple associe la table de routage spécifiée au sous-réseau spécifié.  
Commande :  

```
aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c
```
Sortie :  

```
{
    "AssociationId": "rtbassoc-781d0d1a"
}
```
+  Pour plus de détails sur l'API, reportez-vous [AssociateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `associate-security-group-vpc`
<a name="ec2_AssociateSecurityGroupVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-security-group-vpc`.

**AWS CLI**  
**Pour associer un groupe de sécurité à un autre VPC**  
L’exemple `associate-security-group-vpc` suivant associe le groupe de sécurité spécifié au VPC spécifié.  

```
aws ec2 associate-security-group-vpc \
    --group-id sg-04dbb43907d3f8a78 \
    --vpc-id vpc-0bf4c2739bc05a694
```
Sortie :  

```
{
    "State": "associating"
}
```
Pour plus d'informations, consultez [Associer des groupes de sécurité à plusieurs VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) dans le guide de l'*utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateSecurityGroupVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-security-group-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `associate-subnet-cidr-block`
<a name="ec2_AssociateSubnetCidrBlock_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-subnet-cidr-block`.

**AWS CLI**  
**Pour associer un bloc IPv6 CIDR à un sous-réseau**  
Cet exemple associe un bloc IPv6 CIDR au sous-réseau spécifié.  
Commande :  

```
aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64
```
Sortie :  

```
{
  "SubnetId": "subnet-5f46ec3b",
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/64",
      "AssociationId": "subnet-cidr-assoc-3aa54053",
      "Ipv6CidrBlockState": {
          "State": "associating"
      }
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [AssociateSubnetCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-subnet-cidr-block.html)à la section *Référence des AWS CLI commandes*. 

### `associate-transit-gateway-multicast-domain`
<a name="ec2_AssociateTransitGatewayMulticastDomain_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-transit-gateway-multicast-domain`.

**AWS CLI**  
**Pour associer une passerelle de transit à un domaine multicast**  
L’exemple `associate-transit-gateway-multicast-domain` suivant associe le sous-réseau et l’attachement spécifiés au domaine multicast spécifié.  

```
aws ec2 associate-transit-gateway-multicast-domain \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \
    --subnet-ids subnet-000de86e3b49c932a \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Sortie :  

```
{
    "Associations": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e",
        "ResourceId": "vpc-01128d2c240c09bd5",
        "ResourceType": "vpc",
        "Subnets": [
            {
                "SubnetId": "subnet-000de86e3b49c932a",
                "State": "associating"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-transit-gateway-multicast-domain.html)à la section *Référence des AWS CLI commandes*. 

### `associate-transit-gateway-route-table`
<a name="ec2_AssociateTransitGatewayRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-transit-gateway-route-table`.

**AWS CLI**  
**Pour associer une table de routage de passerelle de transit à un attachement de la passerelle de transit**  
L’exemple suivant associe la table de routage de la passerelle de transit spécifiée à l’attachement de VPC spécifié.  

```
aws ec2 associate-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE
```
Sortie :  

```
{
    "Association": {
        "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
        "ResourceId": "vpc-0065acced4EXAMPLE",
        "ResourceType": "vpc",
        "State": "associating"
    }
}
```
Pour plus d’informations, consultez [Associer une table de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#associate-tgw-route-table) dans le *Guide des passerelles de transit AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-transit-gateway-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `associate-vpc-cidr-block`
<a name="ec2_AssociateVpcCidrBlock_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-vpc-cidr-block`.

**AWS CLI**  
**Exemple 1 : pour associer un bloc IPv6 CIDR fourni par Amazon à un VPC**  
L'`associate-vpc-cidr-block`exemple suivant associe un bloc IPv6 CIDR au VPC spécifié. :  

```
aws ec2 associate-vpc-cidr-block \
    --amazon-provided-ipv6-cidr-block \
    --ipv6-cidr-block-network-border-group us-west-2-lax-1  \
    --vpc-id vpc-8EXAMPLE
```
Sortie :  

```
{
    "Ipv6CidrBlockAssociation": {
        "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE",
        "Ipv6CidrBlockState": {
            "State": "associating"
        },
        "NetworkBorderGroup": "us-west-2-lax-1"
    },
    "VpcId": "vpc-8EXAMPLE"
}
```
**Exemple 2 : Pour associer un bloc IPv4 CIDR supplémentaire à un VPC**  
L'`associate-vpc-cidr-block`exemple suivant associe le bloc IPv4 CIDR `10.2.0.0/16` au VPC spécifié.  

```
aws ec2 associate-vpc-cidr-block \
    --vpc-id vpc-1EXAMPLE \
    --cidr-block 10.2.0.0/16
```
Sortie :  

```
{
    "CidrBlockAssociation": {
        "AssociationId": "vpc-cidr-assoc-2EXAMPLE",
        "CidrBlock": "10.2.0.0/16",
        "CidrBlockState": {
            "State": "associating"
        }
    },
    "VpcId": "vpc-1EXAMPLE"
}
```
+  Pour plus de détails sur l'API, reportez-vous [AssociateVpcCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/associate-vpc-cidr-block.html)à la section *Référence des AWS CLI commandes*. 

### `attach-classic-link-vpc`
<a name="ec2_AttachClassicLinkVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-classic-link-vpc`.

**AWS CLI**  
**Pour lier (attacher) une instance EC2-Classic à un VPC**  
Cet exemple lie l’instance i-1234567890abcdef0 au VPC vpc-88888888 via le groupe de sécurité VPC sg-12312312.  
Commande :  

```
aws ec2 attach-classic-link-vpc --instance-id  i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [AttachClassicLinkVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-classic-link-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `attach-internet-gateway`
<a name="ec2_AttachInternetGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-internet-gateway`.

**AWS CLI**  
**Pour attacher une passerelle Internet à votre VPC**  
L’exemple `attach-internet-gateway` suivant attache la passerelle Internet spécifiée au VPC spécifique.  

```
aws ec2 attach-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE \
    --vpc-id vpc-0a60eb65b4EXAMPLE
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Passerelles Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [AttachInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-internet-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `attach-network-interface`
<a name="ec2_AttachNetworkInterface_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-network-interface`.

**AWS CLI**  
**Exemple 1 : pour attacher une interface réseau à une instance**  
L’exemple `attach-network-interface` suivant attache l’interface réseau spécifiée à l’instance spécifiée.  

```
aws ec2 attach-network-interface \
    --network-interface-id eni-0dc56a8d4640ad10a \
    --instance-id i-1234567890abcdef0 \
    --device-index 1
```
Sortie :  

```
{
    "AttachmentId": "eni-attach-01a8fc87363f07cf9"
}
```
Pour plus d’informations, consultez [Interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour attacher une interface réseau à une instance avec plusieurs cartes réseau**  
L’exemple `attach-network-interface` suivant attache l’interface réseau spécifiée à l’instance et à la carte réseau spécifiées.  

```
aws ec2 attach-network-interface \
    --network-interface-id eni-07483b1897541ad83 \
    --instance-id i-01234567890abcdef \
    --network-card-index 1 \
    --device-index 1
```
Sortie :  

```
{
    "AttachmentId": "eni-attach-0fbd7ee87a88cd06c"
}
```
Pour plus d’informations, consultez [Interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [AttachNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-network-interface.html)à la section *Référence des AWS CLI commandes*. 

### `attach-verified-access-trust-provider`
<a name="ec2_AttachVerifiedAccessTrustProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-verified-access-trust-provider`.

**AWS CLI**  
**Pour associer un fournisseur de confiance à une instance**  
L’exemple `attach-verified-access-trust-provider` suivant attache le fournisseur de confiance Accès vérifié spécifié à l’instance Accès vérifié spécifiée.  

```
aws ec2 attach-verified-access-trust-provider \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Sortie :  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:00:38"
    },
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "VerifiedAccessTrustProviders": [
            {
                "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                "TrustProviderType": "user",
                "UserTrustProviderType": "iam-identity-center"
            }
        ],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56"
    }
}
```
Pour plus d’informations, consultez [Instances Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [AttachVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-verified-access-trust-provider.html)à la section *Référence des AWS CLI commandes*. 

### `attach-volume`
<a name="ec2_AttachVolume_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-volume`.

**AWS CLI**  
**Pour attacher un volume à une instance**  
Cet exemple de commande attache un volume (`vol-1234567890abcdef0`) à une instance (`i-01474ef662b89480`) en tant que `/dev/sdf`.  
Commande :  

```
aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf
```
Sortie :  

```
{
    "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "InstanceId": "i-01474ef662b89480",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "attaching",
    "Device": "/dev/sdf"
}
```
+  Pour plus de détails sur l'API, reportez-vous [AttachVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-volume.html)à la section *Référence des AWS CLI commandes*. 

### `attach-vpn-gateway`
<a name="ec2_AttachVpnGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-vpn-gateway`.

**AWS CLI**  
**Pour attacher une passerelle privée virtuelle à votre VPC**  
L’exemple `attach-vpn-gateway` suivant attache la passerelle privée virtuelle spécifiée au VPC spécifié.  

```
aws ec2 attach-vpn-gateway \
    --vpn-gateway-id vgw-9a4cacf3 \
    --vpc-id vpc-a01106c2
```
Sortie :  

```
{
    "VpcAttachment": {
        "State": "attaching",
        "VpcId": "vpc-a01106c2"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [AttachVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/attach-vpn-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `authorize-client-vpn-ingress`
<a name="ec2_AuthorizeClientVpnIngress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`authorize-client-vpn-ingress`.

**AWS CLI**  
**Pour ajouter une règle d’autorisation à un point de terminaison VPN client**  
L’exemple `authorize-client-vpn-ingress` suivant ajoute une règle d’autorisation d’entrée qui permet à tous les clients d’accéder à Internet (`0.0.0.0/0`).  

```
aws ec2 authorize-client-vpn-ingress \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --target-network-cidr 0.0.0.0/0 \
    --authorize-all-groups
```
Sortie :  

```
{
    "Status": {
        "Code": "authorizing"
    }
}
```
Pour plus d’informations, consultez [Règles d’autorisation](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) dans le *Guide de l’administrateur AWS Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [AuthorizeClientVpnIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-client-vpn-ingress.html)à la section *Référence des AWS CLI commandes*. 

### `authorize-security-group-egress`
<a name="ec2_AuthorizeSecurityGroupEgress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`authorize-security-group-egress`.

**AWS CLI**  
**Exemple 1 : pour ajouter une règle autorisant le trafic sortant vers une plage d’adresses spécifique**  
L’exemple `authorize-security-group-egress` suivant ajoute une règle qui autorise l’accès aux plages d’adresses spécifiées sur le port TCP 80.  

```
aws ec2 authorize-security-group-egress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": true,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "CidrIpv4": "10.0.0.0/16"
        }
    ]
}
```
**Exemple 2 : pour ajouter une règle autorisant le trafic sortant vers un groupe de sécurité spécifique**  
L’exemple `authorize-security-group-egress` suivant ajoute une règle qui accorde l’accès au groupe de sécurité spécifié sur le port TCP 80.  

```
aws ec2 authorize-security-group-egress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": true,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "ReferencedGroupInfo": {
                "GroupId": "sg-0aad1c26bbeec5c22",
                "UserId": "123456789012"
            }
        }
    ]
}
```
Pour de plus amples informations, veuillez consulter [Groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) dans le *Guide de l’utilisateur Amazon VPC* (français non garanti).  
+  Pour plus de détails sur l'API, reportez-vous [AuthorizeSecurityGroupEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-security-group-egress.html)à la section *Référence des AWS CLI commandes*. 

### `authorize-security-group-ingress`
<a name="ec2_AuthorizeSecurityGroupIngress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`authorize-security-group-ingress`.

**AWS CLI**  
**Exemple 1 : pour ajouter une règle autorisant le trafic SSH entrant**  
L’exemple `authorize-security-group-ingress` suivant ajoute une règle qui autorise le trafic entrant sur le port TCP 22 (SSH).  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --protocol tcp \
    --port 22 \
    --cidr 203.0.113.0/24
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 22,
            "ToPort": 22,
            "CidrIpv4": "203.0.113.0/24"
        }
    ]
}
```
**Exemple 2 : pour ajouter une règle autorisant le trafic HTTP entrant en provenance d’un autre groupe de sécurité**  
L’exemple `authorize-security-group-ingress` suivant ajoute une règle qui autorise l’accès entrant sur le port TCP 80 à partir du groupe de sécurité source `sg-1a2b3c4d`. Le groupe source doit se trouver dans le même VPC ou dans un VPC homologue (nécessite une connexion d’appairage de VPC). Le trafic entrant est autorisé en fonction des adresses IP privées des instances associées au groupe de sécurité source (et non de l’adresse IP publique ou de l’adresse IP Elastic).  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --protocol tcp \
    --port 80 \
    --source-group sg-1a2b3c4d
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-01f4be99110f638a7",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 80,
            "ToPort": 80,
            "ReferencedGroupInfo": {
                "GroupId": "sg-1a2b3c4d",
                "UserId": "123456789012"
            }
        }
    ]
}
```
**Exemple 3 : ajout de plusieurs règles dans le même appel**  
L’exemple `authorize-security-group-ingress` suivant utilise le paramètre `ip-permissions` pour ajouter deux règles entrantes, l’une qui active l’accès entrant sur le port TCP 3389 (RDP) et l’autre qui active le ping/ICMP.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]' 'IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 3389,
            "ToPort": 3389,
            "CidrIpv4": "172.31.0.0/16"
        },
        {
            "SecurityGroupRuleId": "sgr-0a133dd4493944b87",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "172.31.0.0/16"
        }
    ]
}
```
**Exemple 4 : ajout d’une règle pour le trafic ICMP**  
L’exemple `authorize-security-group-ingress` suivant utilise le paramètre `ip-permissions` pour ajouter une règle entrante qui autorise le message ICMP `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (type 3, code 4) depuis n’importe où.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0de3811019069b787",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "icmp",
            "FromPort": 3,
            "ToPort": 4,
            "CidrIpv4": "0.0.0.0/0"
        }
    ]
}
```
**Exemple 5 : pour ajouter une règle pour le IPv6 trafic**  
L'`authorize-security-group-ingress`exemple suivant utilise le `ip-permissions` paramètre pour ajouter une règle entrante qui autorise l'accès SSH (port 22) à partir de la IPv6 plage. `2001:db8:1234:1a00::/64`  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0455bc68b60805563",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 22,
            "ToPort": 22,
            "CidrIpv6": "2001:db8:1234:1a00::/64"
        }
    ]
}
```
**Exemple 6 : pour ajouter une règle pour le ICMPv6 trafic**  
L'`authorize-security-group-ingress`exemple suivant utilise le `ip-permissions` paramètre pour ajouter une règle entrante qui autorise le ICMPv6 trafic en provenance de n'importe où.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-04b612d9363ab6327",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "icmpv6",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv6": "::/0"
        }
    ]
}
```
**Exemple 7 : ajout d’une règle avec une description**  
L'`authorize-security-group-ingress`exemple suivant utilise le `ip-permissions` paramètre pour ajouter une règle entrante qui autorise le trafic RDP depuis la plage d' IPv4 adresses spécifiée. La règle comprend une description qui vous aidera à l’identifier ultérieurement.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-1234567890abcdef0 \
    --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-0397bbcc01e974db3",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 3389,
            "ToPort": 3389,
            "CidrIpv4": "203.0.113.0/24",
            "Description": "RDP access from NY office"
        }
    ]
}
```
**Exemple 8 : ajout d’une règle entrante utilisant une liste de préfixes**  
L’exemple `authorize-security-group-ingress` suivant utilise le paramètre `ip-permissions` pour ajouter une règle entrante qui autorise tout le trafic pour les plages CIDR de la liste de préfixes spécifiée.  

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-04a351bfe432d4e71 \
    --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'
```
Sortie :  

```
{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "123456789012",
            "IsEgress": false,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "PrefixListId": "pl-0721453c7ac4ec009"
        }
    ]
}
```
Pour de plus amples informations, veuillez consulter [Groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) dans le *Guide de l’utilisateur Amazon VPC* (français non garanti).  
+  Pour plus de détails sur l'API, reportez-vous [AuthorizeSecurityGroupIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/authorize-security-group-ingress.html)à la section *Référence des AWS CLI commandes*. 

### `bundle-instance`
<a name="ec2_BundleInstance_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`bundle-instance`.

**AWS CLI**  
**Pour regrouper une instance**  
Cet exemple regroupe l’instance `i-1234567890abcdef0` dans un compartiment appelé `bundletasks`. Avant de spécifier des valeurs pour votre clé d'accès IDs, consultez et suivez les instructions de la section Meilleures pratiques de gestion des clés AWS d'accès.  
Commande :  

```
aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example
```
Sortie :  

```
{
  "BundleTask": {
    "UpdateTime": "2015-09-15T13:30:35.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "Storage": {
      "S3": {
        "Prefix": "winami",
        "Bucket": "bundletasks"
      }
    },
    "State": "pending",
    "StartTime": "2015-09-15T13:30:35.000Z",
    "BundleId": "bun-294e041f"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [BundleInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/bundle-instance.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-bundle-task`
<a name="ec2_CancelBundleTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-bundle-task`.

**AWS CLI**  
**Pour annuler une tâche groupée**  
Cet exemple annule une tâche groupée `bun-2a4e041c`.  
Commande :  

```
aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c
```
Sortie :  

```
{
  "BundleTask": {
    "UpdateTime": "2015-09-15T13:27:40.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "Storage": {
      "S3": {
        "Prefix": "winami",
        "Bucket": "bundletasks"
      }
    },
    "State": "cancelling",
    "StartTime": "2015-09-15T13:24:35.000Z",
    "BundleId": "bun-2a4e041c"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CancelBundleTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-bundle-task.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-capacity-reservation-fleets`
<a name="ec2_CancelCapacityReservationFleets_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-capacity-reservation-fleets`.

**AWS CLI**  
**Pour annuler une flotte de réservation de capacité**  
L’exemple `cancel-capacity-reservation-fleets` suivant annule la flotte de réserve de capacité spécifiée et la capacité qu’elle réserve. Lorsque vous annulez une flotte, son statut passe à `cancelled` et elle ne peut plus créer de nouvelles réserves de capacité. En outre, toutes les réserves de capacité individuelles de la flotte sont annulées et les instances qui fonctionnaient auparavant dans la capacité réservée continuent de s’exécuter normalement dans la capacité partagée.  

```
aws ec2 cancel-capacity-reservation-fleets \
    --capacity-reservation-fleet-ids crf-abcdef01234567890
```
Sortie :  

```
{
    "SuccessfulFleetCancellations": [
        {
            "CurrentFleetState": "cancelling",
            "PreviousFleetState": "active",
            "CapacityReservationFleetId": "crf-abcdef01234567890"
        }
    ],
    "FailedFleetCancellations": []
}
```
Pour plus d’informations concernant les flottes de réserve de capacité, consultez [Flottes de réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CancelCapacityReservationFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-capacity-reservation-fleets.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-capacity-reservation`
<a name="ec2_CancelCapacityReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-capacity-reservation`.

**AWS CLI**  
**Pour annuler une réservation de capacité**  
L’exemple `cancel-capacity-reservation` suivant annule la réserve de capacité spécifiée.  

```
aws ec2 cancel-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Annulation d’une réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CancelCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-capacity-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-conversion-task`
<a name="ec2_CancelConversionTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-conversion-task`.

**AWS CLI**  
**Pour annuler la conversion active d’une instance ou d’un volume**  
Cet exemple annule le téléchargement associé à l'ID de tâche import-i-fh 95npoc. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc
```
+  Pour plus de détails sur l'API, reportez-vous [CancelConversionTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-conversion-task.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-export-task`
<a name="ec2_CancelExportTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-export-task`.

**AWS CLI**  
**Pour annuler une tâche d’exportation active**  
Cet exemple annule une tâche d'exportation active portant l'ID de tâche export-i-fgelt 0i7. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
```
+  Pour plus de détails sur l'API, reportez-vous [CancelExportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-export-task.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-image-launch-permission`
<a name="ec2_CancelImageLaunchPermission_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-image-launch-permission`.

**AWS CLI**  
**Pour annuler une AMI partagée avec votre compte Amazon Web Services**  
L’exemple `cancel-image-launch-permission` suivant supprime votre compte des autorisations de lancement pour l’AMI spécifiée.  

```
aws ec2 cancel-image-launch-permission \
    --image-id ami-0123456789example \
    --region us-east-1
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Annulation du partage d’une AMI avec votre compte Amazon Web Services](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cancel-sharing-an-AMI.html#cancel-image-launch-permission) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CancelImageLaunchPermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-image-launch-permission.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-import-task`
<a name="ec2_CancelImportTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-import-task`.

**AWS CLI**  
**Pour annuler une tâche d’importation**  
L’exemple `cancel-import-task` suivant annule la tâche d’importation d’image spécifiée.  

```
aws ec2 cancel-import-task \
    --import-task-id import-ami-1234567890abcdef0
```
Sortie :  

```
{
    "ImportTaskId": "import-ami-1234567890abcdef0",
    "PreviousState": "active",
    "State": "deleting"
}
```
+  Pour plus de détails sur l'API, reportez-vous [CancelImportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-import-task.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-reserved-instances-listing`
<a name="ec2_CancelReservedInstancesListing_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-reserved-instances-listing`.

**AWS CLI**  
**Pour annuler une liste d’instances réservées**  
L’exemple `cancel-reserved-instances-listing` suivant annule la liste des instances réservées spécifiée.  

```
aws ec2 cancel-reserved-instances-listing \
    --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample
```
+  Pour plus de détails sur l'API, reportez-vous [CancelReservedInstancesListing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-reserved-instances-listing.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-spot-fleet-requests`
<a name="ec2_CancelSpotFleetRequests_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-spot-fleet-requests`.

**AWS CLI**  
**Exemple 1 : pour annuler une demande de parc d’instances Spot et résilier les instances associées**  
L’exemple `cancel-spot-fleet-requests` suivant annule une demande de parc d’instances Spot et résilie les instances à la demande et les instances Spot associées.  

```
aws ec2 cancel-spot-fleet-requests \
    --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
    --terminate-instances
```
Sortie :  

```
{
    "SuccessfulFleetRequests": [
        {
            "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
            "CurrentSpotFleetRequestState": "cancelled_terminating",
            "PreviousSpotFleetRequestState": "active"
        }
    ],
    "UnsuccessfulFleetRequests": []
}
```
**Exemple 2 : pour annuler une demande de parc d’instances Spot sans résilier les instances associées**  
L’exemple `cancel-spot-fleet-requests` suivant annule une demande de parc d’instances Spot sans résilier les instances à la demande et les instances Spot associées.  

```
aws ec2 cancel-spot-fleet-requests \
    --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
    --no-terminate-instances
```
Sortie :  

```
{
    "SuccessfulFleetRequests": [
        {
            "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
            "CurrentSpotFleetRequestState": "cancelled_running",
            "PreviousSpotFleetRequestState": "active"
        }
    ],
    "UnsuccessfulFleetRequests": []
}
```
Pour plus d’informations, consultez [Annulation d’une demande de parc d’instances Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cancel-spot-fleet.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CancelSpotFleetRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-spot-fleet-requests.html)à la section *Référence des AWS CLI commandes*. 

### `cancel-spot-instance-requests`
<a name="ec2_CancelSpotInstanceRequests_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`cancel-spot-instance-requests`.

**AWS CLI**  
**Pour annuler des demandes d’instance Spot**  
Cet exemple de commande annule une demande d’instance Spot.  
Commande :  

```
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456
```
Sortie :  

```
{
    "CancelledSpotInstanceRequests": [
        {
            "State": "cancelled",
            "SpotInstanceRequestId": "sir-08b93456"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [CancelSpotInstanceRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-spot-instance-requests.html)à la section *Référence des AWS CLI commandes*. 

### `confirm-product-instance`
<a name="ec2_ConfirmProductInstance_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`confirm-product-instance`.

**AWS CLI**  
**Pour confirmer l’instance du produit**  
Cet exemple détermine si le code produit spécifié est associé à l’instance spécifiée.  
Commande :  

```
aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0
```
Sortie :  

```
{
  "OwnerId": "123456789012"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ConfirmProductInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/confirm-product-instance.html)à la section *Référence des AWS CLI commandes*. 

### `copy-fpga-image`
<a name="ec2_CopyFpgaImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`copy-fpga-image`.

**AWS CLI**  
**Pour copier une image Amazon FPGA**  
Cet exemple copie l’AFI spécifié de la région `us-east-1` vers la région actuelle (`eu-west-1`).  
Commande :  

```
aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1
```
Sortie :  

```
{
  "FpgaImageId": "afi-06b12350a123fbabc"
}
```
+  Pour plus de détails sur l'API, reportez-vous [CopyFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-fpga-image.html)à la section *Référence des AWS CLI commandes*. 

### `copy-image`
<a name="ec2_CopyImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`copy-image`.

**AWS CLI**  
**Exemple 1 : pour copier une AMI dans une autre région**  
L’exemple de commande `copy-image` suivant copie l’AMI spécifiée de la région `us-west-2` vers la région `us-east-1` et ajoute une brève description.  

```
aws ec2 copy-image \
    --region us-east-1 \
    --name ami-name \
    --source-region us-west-2 \
    --source-image-id ami-066877671789bd71b \
    --description "This is my copied image."
```
Sortie :  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Pour plus d’informations, consultez [Copie d’une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour copier une AMI dans une autre région et chiffrer l’instantané de sauvegarde**  
La commande `copy-image` suivante copie l’AMI spécifiée de la région `us-west-2` vers la région actuelle et chiffre l’instantané de sauvegarde à l’aide de la clé KMS spécifiée.  

```
aws ec2 copy-image \
    --source-region us-west-2 \
    --name ami-name \
    --source-image-id ami-066877671789bd71b \
    --encrypted \
    --kms-key-id alias/my-kms-key
```
Sortie :  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Pour plus d’informations, consultez [Copie d’une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour inclure des balises d’AMI définies par l’utilisateur lors de la copie d’une AMI**  
La commande `copy-image` suivante utilise le paramètre `--copy-image-tags` pour copier les balises d’AMI définies par l’utilisateur lors de la copie de l’AMI.  

```
aws ec2 copy-image \
    --region us-east-1 \
    --name ami-name \
    --source-region us-west-2 \
    --source-image-id ami-066877671789bd71b \
    --description "This is my copied image."
    --copy-image-tags
```
Sortie :  

```
{
    "ImageId": "ami-0123456789abcdefg"
}
```
Pour plus d’informations, consultez [Copie d’une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CopyImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-image.html)à la section *Référence des AWS CLI commandes*. 

### `copy-snapshot`
<a name="ec2_CopySnapshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`copy-snapshot`.

**AWS CLI**  
**Exemple 1 : pour copier un instantané vers une autre région**  
L’exemple de commande `copy-snapshot` suivant copie l’instantané spécifié de la région `us-west-2` vers la région `us-east-1` et ajoute une brève description.  

```
aws ec2 copy-snapshot \
    --region us-east-1 \
    --source-region us-west-2 \
    --source-snapshot-id snap-066877671789bd71b \
    --description 'This is my copied snapshot.'
```
Sortie :  

```
{
    "SnapshotId": "snap-066877671789bd71b"
}
```
**Exemple 2 : pour copier un instantané non chiffré et chiffrer le nouvel instantané**  
La commande `copy-snapshot` suivante copie l’instantané non chiffré spécifié de la région `us-west-2` vers la région actuelle et chiffre le nouvel instantané à l’aide de la clé KMS spécifiée.  

```
aws ec2 copy-snapshot \
    --source-region us-west-2 \
    --source-snapshot-id snap-066877671789bd71b \
    --encrypted \
    --kms-key-id alias/my-kms-key
```
Sortie :  

```
{
    "SnapshotId": "snap-066877671789bd71b"
}
```
Pour plus d’informations, consultez [Copie d’un instantané Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-copy-snapshot.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [CopySnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/copy-snapshot.html)à la section *Référence des AWS CLI commandes*. 

### `create-capacity-reservation-fleet`
<a name="ec2_CreateCapacityReservationFleet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-capacity-reservation-fleet`.

**AWS CLI**  
**Pour créer une flotte de réserve de capacité**  
L’exemple `create-capacity-reservation-fleet` suivant crée une flotte de réserve de capacité pour le type d’instance spécifié dans la demande, jusqu’à la capacité cible totale spécifiée. Le nombre d’instances pour lesquelles la flotte de réserve de capacité réserve de la capacité dépend de la capacité cible totale et des pondérations de type d’instance que vous spécifiez dans la demande. Spécifiez les types d’instance à utiliser et une priorité pour chacun des types d’instance désignés.  

```
aws ec2 create-capacity-reservation-fleet \
--total-target-capacity 24 \
--allocation-strategy prioritized \
--instance-match-criteria open \
--tenancy default \
--end-date 2022-12-31T23:59:59.000Z \
--instance-type-specifications file://instanceTypeSpecification.json
```
Contenu de `instanceTypeSpecification.json` :  

```
[
    {
        "InstanceType": "m5.xlarge",
        "InstancePlatform": "Linux/UNIX",
        "Weight": 3.0,
        "AvailabilityZone":"us-east-1a",
        "EbsOptimized": true,
        "Priority" : 1
    }
]
```
Sortie :  

```
{
    "Status": "submitted",
    "TotalFulfilledCapacity": 0.0,
    "CapacityReservationFleetId": "crf-abcdef01234567890",
    "TotalTargetCapacity": 24
}
```
Pour plus d’informations concernant les flottes de réserve de capacité, consultez [Flottes de réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) dans le *Guide de l’utilisateur Amazon EC2*.  
Pour plus d’informations sur le poids du type d’instance et la capacité cible totale, consultez [Pondération du type d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#instance-weight) et [Capacité cible totale](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#target-capacity)dans le *Guide de l’utilisateur Amazon EC2*.  
Pour plus d’informations sur la désignation de la priorité pour des types d’instances spécifiés, consultez [Stratégie d’allocation](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#allocation-strategy) et [Priorité de type d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/crfleet-concepts.html#instance-priority) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateCapacityReservationFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-capacity-reservation-fleet.html)à la section *Référence des AWS CLI commandes*. 

### `create-capacity-reservation`
<a name="ec2_CreateCapacityReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-capacity-reservation`.

**AWS CLI**  
**Exemple 1 : pour créer une réserve de capacité**  
L'`create-capacity-reservation`exemple suivant crée une réservation de capacité dans la zone de `eu-west-1a` disponibilité, dans laquelle vous pouvez lancer trois `t2.medium` instances exécutant un système Linux/Unix d'exploitation. Par défaut, la réserve de capacité est créée avec des critères de correspondance des instances ouvertes et ne prend pas en charge le stockage éphémère, et elle reste active jusqu’à ce que vous l’annuliez manuellement.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type t2.medium \
    --instance-platform Linux/UNIX \
    --instance-count 3
```
Sortie :  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "unlimited",
        "AvailabilityZone": "eu-west-1a",
        "InstanceMatchCriteria": "open",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T09:27:35.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "t2.medium"
    }
}
```
**Exemple 2 : pour créer une réserve de capacité qui se termine automatiquement à une date/heure spécifiée**  
L'`create-capacity-reservation`exemple suivant crée une réservation de capacité dans la zone de `eu-west-1a` disponibilité, dans laquelle vous pouvez lancer trois `m5.large` instances exécutant un système Linux/Unix d'exploitation. Cette réserve de capacité prend fin automatiquement le 31/08/2019 à 23 h 59 m 59 s.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type m5.large \
    --instance-platform Linux/UNIX \
    --instance-count 3 \
    --end-date-type limited \
    --end-date 2019-08-31T23:59:59Z
```
Sortie :  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "limited",
        "AvailabilityZone": "eu-west-1a",
        "EndDate": "2019-08-31T23:59:59.000Z",
        "InstanceMatchCriteria": "open",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T10:15:53.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "m5.large"
    }
}
```
**Exemple 3 : pour créer une réserve de capacité qui accepte uniquement les lancements d’instances ciblées**  
L’exemple `create-capacity-reservation` suivant crée une réserve de capacité qui accepte uniquement les lancements d’instances ciblées.  

```
aws ec2 create-capacity-reservation \
    --availability-zone eu-west-1a \
    --instance-type m5.large \
    --instance-platform Linux/UNIX \
    --instance-count 3 \
    --instance-match-criteria targeted
```
Sortie :  

```
{
    "CapacityReservation": {
        "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
        "EndDateType": "unlimited",
        "AvailabilityZone": "eu-west-1a",
        "InstanceMatchCriteria": "targeted",
        "EphemeralStorage": false,
        "CreateDate": "2019-08-16T10:21:57.000Z",
        "AvailableInstanceCount": 3,
        "InstancePlatform": "Linux/UNIX",
        "TotalInstanceCount": 3,
        "State": "active",
        "Tenancy": "default",
        "EbsOptimized": false,
        "InstanceType": "m5.large"
    }
}
```
Pour plus d’informations, consultez [Création d’une réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-using.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-capacity-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `create-carrier-gateway`
<a name="ec2_CreateCarrierGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-carrier-gateway`.

**AWS CLI**  
**Pour créer une passerelle d’opérateur**  
L’exemple `create-carrier-gateway` suivant crée une passerelle d’opérateur pour le VPC spécifié.  

```
aws ec2 create-carrier-gateway \
    --vpc-id vpc-0c529aEXAMPLE1111
```
Sortie :  

```
{
    "CarrierGateway": {
        "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
        "VpcId": "vpc-0c529aEXAMPLE1111",
        "State": "pending",
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Passerelles d’opérateur](https://docs.aws.amazon.com/wavelength/latest/developerguide/carrier-gateways.html) dans le *Guide de l’utilisateur AWS  Wavelength*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateCarrierGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-carrier-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `create-client-vpn-endpoint`
<a name="ec2_CreateClientVpnEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-client-vpn-endpoint`.

**AWS CLI**  
**Pour créer un point de terminaison VPN client**  
L’exemple `create-client-vpn-endpoint` suivant crée un point de terminaison VPN client qui utilise l’authentification mutuelle et spécifie une valeur pour le bloc CIDR du client.  

```
aws ec2 create-client-vpn-endpoint \
    --client-cidr-block "172.31.0.0/16" \
    --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
    --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
    --connection-log-options Enabled=false
```
Sortie :  

```
{
    "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
    "Status": {
        "Code": "pending-associate"
    },
    "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com"
}
```
Pour plus d’informations, consultez [Points de terminaison VPN Client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-client-vpn-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `create-client-vpn-route`
<a name="ec2_CreateClientVpnRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-client-vpn-route`.

**AWS CLI**  
**Pour créer un routage de point de terminaison VPN client**  
L’exemple `create-client-vpn-route` suivant ajoute une route vers Internet (`0.0.0.0/0`) pour le sous-réseau spécifié du point de terminaison VPN client.  

```
aws ec2 create-client-vpn-route \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --destination-cidr-block 0.0.0.0/0  \
    --target-vpc-subnet-id subnet-0123456789abcabca
```
Sortie :  

```
{
    "Status": {
        "Code": "creating"
    }
}
```
Pour plus d’informations, consultez [Routes](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateClientVpnRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-client-vpn-route.html)à la section *Référence des AWS CLI commandes*. 

### `create-coip-cidr`
<a name="ec2_CreateCoipCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-coip-cidr`.

**AWS CLI**  
**Pour créer une plage d’adresses IP appartenant au client (CoIP)**  
L’exemple `create-coip-cidr` suivant crée la plage d’adresses CoIP spécifiée dans le groupe CoIP spécifié.  

```
aws ec2 create-coip-cidr \
    --cidr 15.0.0.0/24 \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Sortie :  

```
{
    "CoipCidr": {
        "Cidr": "15.0.0.0/24",
        "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
    }
}
```
Pour plus d’informations, voir [Adresses IP appartenant au client](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) dans le *Guide de l’utilisateur d’AWS Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateCoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-coip-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `create-coip-pool`
<a name="ec2_CreateCoipPool_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-coip-pool`.

**AWS CLI**  
**Pour créer un groupe d’adresses IP appartenant au client (CoIP)**  
L’exemple `create-coip-pool` suivant crée un groupe CoIP pour les adresses CoIP dans la table de routage de passerelle locale spécifiée.  

```
aws ec2 create-coip-pool \
    --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
```
Sortie :  

```
{
    "CoipPool": {
        "PoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
    }
}
```
Pour plus d’informations, voir [Adresses IP appartenant au client](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) dans le *Guide de l’utilisateur d’AWS Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateCoipPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-coip-pool.html)à la section *Référence des AWS CLI commandes*. 

### `create-customer-gateway`
<a name="ec2_CreateCustomerGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-customer-gateway`.

**AWS CLI**  
**Pour créer une passerelle client**  
Cet exemple crée une passerelle client avec l’adresse IP spécifiée pour son interface externe.  
Commande :  

```
aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534
```
Sortie :  

```
{
    "CustomerGateway": {
        "CustomerGatewayId": "cgw-0e11f167",
        "IpAddress": "12.1.2.3",
        "State": "available",
        "Type": "ipsec.1",
        "BgpAsn": "65534"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateCustomerGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-customer-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `create-default-subnet`
<a name="ec2_CreateDefaultSubnet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-default-subnet`.

**AWS CLI**  
**Pour créer un sous-réseau par défaut**  
Cet exemple crée un sous-réseau par défaut dans la zone de disponibilité `us-east-2a`.  
Commande :  

```
 aws ec2 create-default-subnet --availability-zone us-east-2a

{
   "Subnet": {
       "AvailabilityZone": "us-east-2a",
       "Tags": [],
       "AvailableIpAddressCount": 4091,
       "DefaultForAz": true,
       "Ipv6CidrBlockAssociationSet": [],
       "VpcId": "vpc-1a2b3c4d",
       "State": "available",
       "MapPublicIpOnLaunch": true,
       "SubnetId": "subnet-1122aabb",
       "CidrBlock": "172.31.32.0/20",
       "AssignIpv6AddressOnCreation": false
   }
 }
```
+  Pour plus de détails sur l'API, reportez-vous [CreateDefaultSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-default-subnet.html)à la section *Référence des AWS CLI commandes*. 

### `create-default-vpc`
<a name="ec2_CreateDefaultVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-default-vpc`.

**AWS CLI**  
**Pour créer un VPC par défaut**  
Cet exemple crée un VPC par défaut.  
Commande :  

```
aws ec2 create-default-vpc
```
Sortie :  

```
{
   "Vpc": {
       "VpcId": "vpc-8eaae5ea",
       "InstanceTenancy": "default",
       "Tags": [],
       "Ipv6CidrBlockAssociationSet": [],
       "State": "pending",
       "DhcpOptionsId": "dopt-af0c32c6",
       "CidrBlock": "172.31.0.0/16",
       "IsDefault": true
   }
 }
```
+  Pour plus de détails sur l'API, reportez-vous [CreateDefaultVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-default-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `create-dhcp-options`
<a name="ec2_CreateDhcpOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-dhcp-options`.

**AWS CLI**  
**Pour créer un jeu d’options DHCP**  
L’exemple `create-dhcp-options` suivant crée un jeu d’options DHCP qui spécifie le nom de domaine, les serveurs de noms de domaine et le type de nœud NetBIOS.  

```
aws ec2 create-dhcp-options \
    --dhcp-configuration \
        "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \
        "Key=domain-name,Values=example.com" \
        "Key=netbios-node-type,Values=2"
```
Sortie :  

```
{
    "DhcpOptions": {
        "DhcpConfigurations": [
            {
                "Key": "domain-name",
                "Values": [
                    {
                        "Value": "example.com"
                    }
                ]
            },
            {
                "Key": "domain-name-servers",
                "Values": [
                    {
                        "Value": "10.2.5.1"
                    },
                    {
                        "Value": "10.2.5.2"
                    }
                ]
            },
            {
                "Key": "netbios-node-type",
                "Values": [
                    {
                        "Value": "2"
                    }
                ]
            }
        ],
        "DhcpOptionsId": "dopt-06d52773eff4c55f3"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-dhcp-options.html)à la section *Référence des AWS CLI commandes*. 

### `create-egress-only-internet-gateway`
<a name="ec2_CreateEgressOnlyInternetGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-egress-only-internet-gateway`.

**AWS CLI**  
**Pour créer une passerelle Internet de sortie uniquement**  
Cet exemple crée une passerelle Internet de sortie uniquement pour le VPC spécifié.  
Commande :  

```
aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468
```
Sortie :  

```
{
  "EgressOnlyInternetGateway": {
      "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a",
      "Attachments": [
          {
              "State": "attached",
              "VpcId": "vpc-0c62a468"
          }
      ]
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateEgressOnlyInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-egress-only-internet-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `create-fleet`
<a name="ec2_CreateFleet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-fleet`.

**AWS CLI**  
**Exemple 1 : pour créer une flotte EC2 qui lance les instances Spot comme modèle d’achat par défaut**  
L’exemple `create-fleet` suivant crée une flotte EC2 avec les paramètres minimum requis pour lancer une flotte : un modèle de lancement, une capacité cible et une modèle d’achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de 2 instances et le modèle d’achat par défaut est `spot`, ce qui entraîne le lancement par la flotte de 2 instances Spot.  
Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier les informations sur les instances à lancer.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Contenu du fichier file\$1name.json :  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Sortie :  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Exemple 2 : pour créer une flotte EC2 qui lance des instances à la demande en tant que modèle d’achat par défaut**  
L’exemple `create-fleet` suivant crée une flotte EC2 avec les paramètres minimum requis pour lancer une flotte : un modèle de lancement, une capacité cible et une modèle d’achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de 2 instances et le modèle d’achat par défaut est `on-demand`, ce qui entraîne le lancement par la flotte de 2 instances à la demande.  
Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier les informations sur les instances à lancer.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Contenu du fichier file\$1name.json :  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
    "TotalTargetCapacity": 2,
    "DefaultTargetCapacityType": "on-demand"
    }
}
```
Sortie :  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Exemple 3 : pour créer une flotte EC2 qui lance des instances à la demande en tant que capacité principale**  
L’exemple `create-fleet` suivant crée une flotte EC2 qui spécifie la capacité cible totale de 2 instances pour la flotte et une capacité cible de 1 instance à la demande. Le modèle d’achat par défaut est`spot`. Le flotte lance 1 instance à la demande comme spécifié, mais a besoin de lancer une instance supplémentaire pour atteindre la capacité cible totale. Le modèle d’achat pour la différence est calculé comme `TotalTargetCapacity` - `OnDemandTargetCapacity` = `DefaultTargetCapacityType`, ce qui entraîne le lancement d’1 instance Spot par la flotte.  
Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier les informations sur les instances à lancer.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.json
```
Contenu du fichier file\$1name.json :  

```
{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        }
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "OnDemandTargetCapacity":1,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Sortie :  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
**Exemple 4 : pour créer une flotte EC2 qui lance des instances Spot en utilisant la stratégie d’allocation du prix le plus bas**  
Si la stratégie d’allocation pour les Instances Spot n’est pas spécifiée, la stratégie d’allocation par défaut, à savoir `lowest-price`, est utilisée. L’exemple `create-fleet` suivant crée une flotte EC2 à l’aide de la stratégie d’allocation `lowest-price`. Les trois spécifications de lancement, qui remplacent le modèle de lancement, ont des types d’instance différents mais la même capacité pondérée et le même sous-réseau. La capacité cible totale est de 2 instances et le modèle d’achat par défaut est `spot`. La flotte EC2 lance 2 instances Spot en utilisant le type d’instance de la spécification de lancement au prix le plus bas.  
Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier les informations sur les instances à lancer.  

```
aws ec2 create-fleet \
    --cli-input-json file://file_name.jsonContents of file_name.json::

{
    "LaunchTemplateConfigs": [
    {
        "LaunchTemplateSpecification": {
        "LaunchTemplateId": "lt-0e8c754449b27161c",
        "Version": "1"
        },
        "Overrides": [
            {
                "InstanceType": "c4.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            },
            {
                "InstanceType": "c3.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            },
            {
                "InstanceType": "c5.large",
                "WeightedCapacity": 1,
                "SubnetId": "subnet-a4f6c5d3"
            }
        ]
    }
    ],
    "TargetCapacitySpecification": {
        "TotalTargetCapacity": 2,
        "DefaultTargetCapacityType": "spot"
    }
}
```
Sortie :  

```
{
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-fleet.html)à la section *Référence des AWS CLI commandes*. 

### `create-flow-logs`
<a name="ec2_CreateFlowLogs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-flow-logs`.

**AWS CLI**  
**Exemple 1 : pour créer un journal de flux**  
L’exemple `create-flow-logs` suivant crée un journal de flux qui capture tout le trafic rejeté pour l’interface réseau spécifiée. Les journaux de flux sont transmis à un groupe de CloudWatch journaux dans Logs à l'aide des autorisations associées au rôle IAM spécifié.  

```
aws ec2 create-flow-logs \
    --resource-type NetworkInterface \
    --resource-ids eni-11223344556677889 \
    --traffic-type REJECT \
    --log-group-name my-flow-logs \
    --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs
```
Sortie :  

```
{
    "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample",
    "FlowLogIds": [
        "fl-12345678901234567"
    ],
    "Unsuccessful": []
}
```
Pour plus d’informations, consultez [Journaux de flux VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) dans le *Guide de l’utilisateur Amazon VPC*.  
**Exemple 2 : pour créer un journal de flux avec un format personnalisé**  
L’exemple suivant `create-flow-logs` crée un journal de flux qui capture tout le trafic pour le VPC spécifié et distribue les journaux de flux vers un compartiment Amazon S3. Le paramètre `--log-format` spécifie un format personnalisé pour les enregistrements de journal de flux. Pour exécuter cette commande sous Windows, remplacez les guillemets simples (’) par des guillemets doubles (").  

```
aws ec2 create-flow-logs \
    --resource-type VPC \
    --resource-ids vpc-00112233344556677 \
    --traffic-type ALL \
    --log-destination-type s3 \
    --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \
    --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'
```
Pour plus d’informations, consultez [Journaux de flux VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) dans le *Guide de l’utilisateur Amazon VPC*.  
**Exemple 3 : pour créer un journal de flux avec un intervalle d’agrégation maximal d’une minute**  
L’exemple suivant `create-flow-logs` crée un journal de flux qui capture tout le trafic pour le VPC spécifié et distribue les journaux de flux vers un compartiment Amazon S3. Le paramètre `--max-aggregation-interval` spécifie un intervalle d’agrégation maximal de 60 secondes (1 minute).  

```
aws ec2 create-flow-logs \
    --resource-type VPC \
    --resource-ids vpc-00112233344556677 \
    --traffic-type ALL \
    --log-destination-type s3 \
    --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \
    --max-aggregation-interval 60
```
Pour plus d’informations, consultez [Journaux de flux VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-flow-logs.html)à la section *Référence des AWS CLI commandes*. 

### `create-fpga-image`
<a name="ec2_CreateFpgaImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-fpga-image`.

**AWS CLI**  
**Pour créer une image Amazon FPGA**  
Cet exemple crée une AFI à partir de l’archive tar spécifiée dans le compartiment spécifié.  
Commande :  

```
aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs
```
Sortie :  

```
{
  "FpgaImageId": "afi-0d123e123bfc85abc",
  "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc"
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-fpga-image.html)à la section *Référence des AWS CLI commandes*. 

### `create-image`
<a name="ec2_CreateImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-image`.

**AWS CLI**  
**Exemple 1 : pour créer une AMI à partir d’une instance basée sur Amazon EBS**  
L’exemple `create-image` suivant crée une AMI à partir de l’instance spécifiée.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --description "An AMI for my server"
```
Sortie :  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Pour plus d’informations sur la spécification d’un mappage de périphérique de stockage en mode bloc, consultez [Spécification d’un mappage de périphérique de stockage en mode bloc pour une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html#create-ami-bdm) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour créer une AMI à partir d’une instance basée sur Amazon EBS sans redémarrage**  
L’exemple `create-image` suivant crée une AMI et définit le paramètre --no-reboot afin que l’instance ne soit pas redémarrée avant la création de l’image.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --no-reboot
```
Sortie :  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Pour plus d’informations sur la spécification d’un mappage de périphérique de stockage en mode bloc, consultez [Spécification d’un mappage de périphérique de stockage en mode bloc pour une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html#create-ami-bdm) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour baliser une AMI et des instantanés lors de leur création**  
L’exemple `create-image` suivant crée une AMI et balise l’AMI et les instantanés avec la même balise `cost-center=cc123`.  

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "My server" \
    --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
```
Sortie :  

```
{
    "ImageId": "ami-abcdef01234567890"
}
```
Pour plus d’informations sur le balisage de vos ressources lors de leur création, consultez [Ajouter des balises lors de la création de ressources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#tag-on-create-examples) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-image.html)à la section *Référence des AWS CLI commandes*. 

### `create-instance-connect-endpoint`
<a name="ec2_CreateInstanceConnectEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-instance-connect-endpoint`.

**AWS CLI**  
**Pour créer un point de terminaison EC2 Instance Connect**  
L’exemple `create-instance-connect-endpoint` suivant crée un point de terminaison EC2 Instance Connect dans le sous-réseau spécifié.  

```
aws ec2 create-instance-connect-endpoint \
    --region us-east-1 \
    --subnet-id subnet-0123456789example
```
Sortie :  

```
{
    "VpcId": "vpc-0123abcd",
    "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
    "AvailabilityZone": "us-east-1a",
    "NetworkInterfaceIds": [
        "eni-0123abcd"
    ],
    "PreserveClientIp": true,
    "Tags": [],
    "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
    "StateMessage": "",
    "State": "create-complete",
    "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
    "SubnetId": "subnet-0123abcd",
    "OwnerId": "111111111111",
    "SecurityGroupIds": [
        "sg-0123abcd"
    ],
    "InstanceConnectEndpointId": "eice-0123456789example",
    "CreatedAt": "2023-04-07T15:43:53.000Z"
}
```
Pour plus d’informations, consultez [Création d’un point de terminaison EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateInstanceConnectEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-connect-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `create-instance-event-window`
<a name="ec2_CreateInstanceEventWindow_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-instance-event-window`.

**AWS CLI**  
**Exemple 1 : pour créer une fenêtre d’événements avec une plage de temps**  
L’exemple `create-instance-event-window` suivant crée une fenêtre d’événements avec une plage de temps. Vous ne pouvez pas également spécifier le paramètre `cron-expression`.  

```
aws ec2 create-instance-event-window \
    --region us-east-1 \
    --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \
    --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \
    --name myEventWindowName
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour créer une fenêtre d’événements avec une expression cron**  
L’exemple `create-instance-event-window` suivant crée une fenêtre d’événements avec une expression cron. Vous ne pouvez pas également spécifier le paramètre `time-range`.  

```
aws ec2 create-instance-event-window \
    --region us-east-1 \
    --cron-expression "* 21-23 * * 2,3" \
    --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \
    --name myEventWindowName
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-event-window.html)à la section *Référence des AWS CLI commandes*. 

### `create-instance-export-task`
<a name="ec2_CreateInstanceExportTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-instance-export-task`.

**AWS CLI**  
**Pour exporter une instance**  
Cet exemple de commande crée une tâche pour exporter l’instance i-1234567890abcdef0 vers le compartiment Amazon S3 myexportbucket.  
Commande :  

```
aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
```
Sortie :  

```
{
    "ExportTask": {
        "State": "active",
        "InstanceExportDetails": {
            "InstanceId": "i-1234567890abcdef0",
            "TargetEnvironment": "vmware"
        },
        "ExportToS3Task": {
            "S3Bucket": "myexportbucket",
            "S3Key": "RHEL5export-i-fh8sjjsq.ova",
            "DiskImageFormat": "vmdk",
            "ContainerFormat": "ova"
        },
        "Description": "RHEL5 instance",
        "ExportTaskId": "export-i-fh8sjjsq"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateInstanceExportTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-instance-export-task.html)à la section *Référence des AWS CLI commandes*. 

### `create-internet-gateway`
<a name="ec2_CreateInternetGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-internet-gateway`.

**AWS CLI**  
**Pour créer une passerelle Internet**  
L’exemple `create-internet-gateway` suivant crée une passerelle Internet avec la balise `Name=my-igw`.  

```
aws ec2 create-internet-gateway \
    --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
```
Sortie :  

```
{
    "InternetGateway": {
        "Attachments": [],
        "InternetGatewayId": "igw-0d0fb496b3994d755",
        "OwnerId": "123456789012",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-igw"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Passerelles Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-internet-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `create-ipam-pool`
<a name="ec2_CreateIpamPool_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-ipam-pool`.

**AWS CLI**  
**Pour créer un groupe IPAM**  
L’exemple `create-ipam-pool` suivant crée un groupe IPAM.  
(Linux) :  

```
aws ec2 create-ipam-pool \
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --address-family ipv4 \
    --auto-import \
    --allocation-min-netmask-length 16 \
    --allocation-max-netmask-length 26 \
    --allocation-default-netmask-length 24 \
    --allocation-resource-tags "Key=Environment,Value=Preprod" \
    --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'
```
(Windows) :  

```
aws ec2 create-ipam-pool ^
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --address-family ipv4 ^
    --auto-import ^
    --allocation-min-netmask-length 16 ^
    --allocation-max-netmask-length 26 ^
    --allocation-default-netmask-length 24 ^
    --allocation-resource-tags "Key=Environment,Value=Preprod" ^
    --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
```
Sortie :  

```
{
    "IpamPool": {
        "OwnerId": "123456789012",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "create-in-progress",
        "AutoImport": true,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 16,
        "AllocationMaxNetmaskLength": 26,
        "AllocationDefaultNetmaskLength": 24,
        "AllocationResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "Preprod pool"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Planification de l’approvisionnement des adresses IP](https://docs.aws.amazon.com/vpc/latest/ipam/planning-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-pool.html)à la section *Référence des AWS CLI commandes*. 

### `create-ipam-resource-discovery`
<a name="ec2_CreateIpamResourceDiscovery_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-ipam-resource-discovery`.

**AWS CLI**  
**Pour créer une découverte de ressources**  
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite créer et partager une découverte de ressources avec l'administrateur IPAM d'une autre AWS organisation afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.  
Important   
Cet exemple inclut à la fois les options `--region` et `--operating-regions`, car, bien qu’elles soient facultatives, elles doivent être configurées d’une manière particulière pour intégrer correctement une découverte de ressources à un IPAM. \$1 `--operating-regions` doit correspondre aux régions dans lesquelles vous avez des ressources que vous souhaitez que l’IPAM découvre. S’il existe des régions dans lesquelles vous ne souhaitez pas que l’IPAM gère les adresses IP (par exemple pour des raisons de conformité), ne les incluez pas. \$1 `--region` doit correspondre à la région d’origine de l’IPAM à laquelle vous souhaitez l’associer. Vous devez créer la découverte de ressources dans la même région que celle dans laquelle l’IPAM a été créé. Par exemple, si l’IPAM auquel vous vous associez a été créé dans us-east-1, incluez `--region us-east-1` dans la demande. Les options `--region` et `--operating-regions` par défaut correspondent à la région dans laquelle vous exécutez la commande si vous ne les spécifiez pas.  
Dans cet exemple, les régions opérationnelles de l’IPAM auxquelles nous procédons à l’intégration incluent `us-west-1`, `us-west-2` et `ap-south-1`. Lorsque nous créons la découverte des ressources, nous voulons que l’IPAM découvre les adresses IP des ressources dans `us-west-1` et `us-west-2`, mais pas `ap-south-1`. Nous n’incluons donc que `--operating-regions RegionName='us-west-1' RegionName='us-west-2'` dans la demande.  
L’exemple `create-ipam-resource-discovery` suivant crée une découverte de ressources IPAM.  

```
aws ec2 create-ipam-resource-discovery \
    --description 'Example-resource-discovery' \
    --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \
    --operating-regions RegionName='us-west-1' RegionName='us-west-2' \
    --region us-east-1
```
Sortie :  

```
{
    "IpamResourceDiscovery":{
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "Description": "'Example-resource-discovery'",
        "OperatingRegions":[
            {"RegionName": "us-west-1"},
            {"RegionName": "us-west-2"},
            {"RegionName": "us-east-1"}
        ],
        "IsDefault": false,
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "cost-center",
                "Value": "cc123"
            }
        ]
}
```
Une fois que vous avez créé une découverte de ressources, vous souhaiterez peut-être la partager avec un autre administrateur délégué IPAM, ce que vous pourrez faire avec [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html). Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-resource-discovery.html)à la section *Référence des AWS CLI commandes*. 

### `create-ipam-scope`
<a name="ec2_CreateIpamScope_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-ipam-scope`.

**AWS CLI**  
**Pour créer une portée IPAM**  
L’exemple `create-ipam-scope` suivant crée une portée IPAM.  
(Linux) :  

```
aws ec2 create-ipam-scope \
    --ipam-id ipam-08440e7a3acde3908 \
    --description "Example description" \
    --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'
```
(Windows) :  

```
aws ec2 create-ipam-scope ^
    --ipam-id ipam-08440e7a3acde3908 ^
    --description "Example description" ^
    --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
```
Sortie :  

```
{
    "IpamScope": {
        "OwnerId": "123456789012",
        "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "private",
        "IsDefault": false,
        "Description": "Example description",
        "PoolCount": 0,
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "Name",
                "Value": "Example name value"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Création de portées supplémentaires](https://docs.aws.amazon.com/vpc/latest/ipam/add-scope-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-scope.html)à la section *Référence des AWS CLI commandes*. 

### `create-ipam`
<a name="ec2_CreateIpam_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-ipam`.

**AWS CLI**  
**Pour créer un IPAM**  
L’exemple `create-ipam` suivant crée un IPAM.  
(Linux) :  

```
aws ec2 create-ipam \
    --description "Example description" \
    --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \
    --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'
```
(Windows) :  

```
aws ec2 create-ipam ^
    --description "Example description" ^
    --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^
    --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
```
Sortie :  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-036486dfa6af58ee0",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183",
        "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            },
            {
                "RegionName": "us-east-1"
            }
        ],
        "State": "create-in-progress",
        "Tags": [
            {
                "Key": "Name",
                "Value": "ExampleIPAM"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Création d’un IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam.html)à la section *Référence des AWS CLI commandes*. 

### `create-key-pair`
<a name="ec2_CreateKeyPair_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-key-pair`.

**AWS CLI**  
**Pour créer une paire de clés**  
Cet exemple crée une paire de clés nommée `MyKeyPair`.  
Commande :  

```
aws ec2 create-key-pair --key-name MyKeyPair
```
La sortie est une version ASCII de la clé privée et de l’empreinte de la clé. Vous devez enregistrer la clé dans un fichier.  
Pour plus d’informations, consultez Utilisation des paires de clés dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [CreateKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-key-pair.html)à la section *Référence des AWS CLI commandes*. 

### `create-launch-template-version`
<a name="ec2_CreateLaunchTemplateVersion_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-launch-template-version`.

**AWS CLI**  
**Pour créer une version du modèle de lancement**  
Cet exemple illustre la création d’une nouvelle version de modèle de lancement basée sur la version 1 du modèle de lancement et la spécification d’un autre ID d’AMI.  
Commande :  

```
aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'
```
Sortie :  

```
{
  "LaunchTemplateVersion": {
      "VersionDescription": "WebVersion2",
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "WebServers",
      "VersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "LaunchTemplateData": {
          "ImageId": "ami-c998b6b2",
          "InstanceType": "t2.micro",
          "NetworkInterfaces": [
              {
                  "Ipv6Addresses": [
                      {
                          "Ipv6Address": "2001:db8:1234:1a00::123"
                      }
                  ],
                  "DeviceIndex": 0,
                  "SubnetId": "subnet-7b16de0c",
                  "AssociatePublicIpAddress": true
              }
          ]
      },
      "DefaultVersion": false,
      "CreateTime": "2017-12-01T13:35:46.000Z"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateLaunchTemplateVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template-version.html)à la section *Référence des AWS CLI commandes*. 

### `create-launch-template`
<a name="ec2_CreateLaunchTemplate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-launch-template`.

**AWS CLI**  
**Exemple 1 : pour créer un modèle de lancement**  
L'`create-launch-template`exemple suivant crée un modèle de lancement qui indique le sous-réseau dans lequel lancer l'instance, attribue une adresse IP publique et une IPv6 adresse à l'instance, et crée une balise pour l'instance.  

```
aws ec2 create-launch-template \
    --launch-template-name TemplateForWebServer \
    --version-description WebVersion1 \
    --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'
```
Sortie :  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-01238c059e3466abc",
        "LaunchTemplateName": "TemplateForWebServer",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2019-01-27T09:13:24.000Z"
    }
}
```
Pour plus d’informations, consultez la rubrique Lancer une instance à partir d’un modèle de lancement dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*. Pour plus d’informations sur l’utilisation de guillemets avec les paramètres au format JSON, consultez Indication des chaînes entre guillemets dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
**Exemple 2 : création d’un modèle de lancement pour Amazon EC2 Auto Scaling**  
L’exemple `create-launch-template` suivant crée un modèle de lancement avec plusieurs balises et un mappage de périphérique de stockage en mode bloc pour spécifier un volume EBS supplémentaire lors du lancement d’une instance. Spécifiez une valeur pour `Groups` correspondant à des groupes de sécurité pour le VPC dans lequel votre groupe Auto Scaling lancera des instances. Spécifiez le VPC et les sous-réseaux en tant que propriétés du groupe Auto Scaling.  

```
aws ec2 create-launch-template \
    --launch-template-name TemplateForAutoScaling \
    --version-description AutoScalingVersion1 \
    --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1
```
Sortie :  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-0123c79c33a54e0abc",
        "LaunchTemplateName": "TemplateForAutoScaling",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2019-04-30T18:16:06.000Z"
    }
}
```
Pour plus d’informations, consultez la rubrique Créer un modèle de lancement pour un groupe Auto Scaling dans le *Guide de l’utilisateur Amazon EC2 Auto Scaling*. Pour plus d’informations sur l’utilisation de guillemets avec les paramètres au format JSON, consultez Indication des chaînes entre guillemets dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
**Exemple 3 : création d’un modèle de lancement qui spécifie le chiffrement des volumes EBS**  
L’exemple `create-launch-template` suivant crée un modèle de lancement qui inclut des volumes EBS chiffrés créés à partir d’un instantané non chiffré. Il étiquette également les volumes lors de leur création. Si le chiffrement est désactivé par défaut, vous devez spécifier l’option `"Encrypted"` comme indiqué dans l’exemple suivant. Si vous utilisez l’option `"KmsKeyId"` pour spécifier une clé CMK gérée par le client, vous devez également spécifier l’option `"Encrypted"`, même si le chiffrement est activé par défaut.  

```
aws ec2 create-launch-template \
  --launch-template-name TemplateForEncryption \
  --launch-template-data file://config.json
```
Contenu de `config.json` :  

```
{
    "BlockDeviceMappings":[
        {
            "DeviceName":"/dev/sda1",
            "Ebs":{
                "VolumeType":"gp2",
                "DeleteOnTermination":true,
                "SnapshotId":"snap-066877671789bd71b",
                "Encrypted":true,
                "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef"
            }
        }
    ],
    "ImageId":"ami-00068cd7555f543d5",
    "InstanceType":"c5.large",
    "TagSpecifications":[
        {
            "ResourceType":"volume",
            "Tags":[
                {
                    "Key":"encrypted",
                    "Value":"yes"
                }
            ]
        }
    ]
}
```
Sortie :  

```
{
    "LaunchTemplate": {
        "LatestVersionNumber": 1,
        "LaunchTemplateId": "lt-0d5bd51bcf8530abc",
        "LaunchTemplateName": "TemplateForEncryption",
        "DefaultVersionNumber": 1,
        "CreatedBy": "arn:aws:iam::123456789012:user/Bob",
        "CreateTime": "2020-01-07T19:08:36.000Z"
    }
}
```
Pour plus d’informations, consultez la rubrique les rubriques Restauration d’un volume Amazon EBS et Chiffrement par défaut dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template.html)à la section *Référence des AWS CLI commandes*. 

### `create-local-gateway-route-table-virtual-interface-group-association`
<a name="ec2_CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-local-gateway-route-table-virtual-interface-group-association`.

**AWS CLI**  
**Pour associer une table de routage de passerelle locale à un groupe d'interfaces virtuelles (VIFs)**  
L’exemple `create-local-gateway-route-table-virtual-interface-group-association` suivant crée une association entre la table de routage de passerelle locale spécifiée et le groupe d’interfaces virtuelles.  

```
aws ec2 create-local-gateway-route-table-virtual-interface-group-association \
    --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \
    --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd
```
Sortie :  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": {
        "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd",
        "LocalGatewayId": "lgw-exampleid11223344",
        "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234",
        "OwnerId": "111122223333",
        "State": "pending",
        "Tags": []
    }
}
```
Pour plus d’informations, consultez [Associations de groupe d’interfaces virtuelles](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vif-group-associations) dans le *Guide de l’utilisateur AWS  Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table-virtual-interface-group-association.html)à la section *Référence des AWS CLI commandes*. 

### `create-local-gateway-route-table-vpc-association`
<a name="ec2_CreateLocalGatewayRouteTableVpcAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-local-gateway-route-table-vpc-association`.

**AWS CLI**  
**Pour associer un VPC à une table de routage**  
L’exemple `create-local-gateway-route-table-vpc-association` suivant associe le VPC spécifié à la table de routage de la passerelle locale spécifiée.  

```
aws ec2 create-local-gateway-route-table-vpc-association \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \
    --vpc-id vpc-07ef66ac71EXAMPLE
```
Sortie :  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
        "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
        "VpcId": "vpc-07ef66ac71EXAMPLE",
        "State": "associated"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateLocalGatewayRouteTableVpcAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table-vpc-association.html)à la section *Référence des AWS CLI commandes*. 

### `create-local-gateway-route-table`
<a name="ec2_CreateLocalGatewayRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-local-gateway-route-table`.

**AWS CLI**  
**Pour créer une table de routage de passerelle locale**  
L’exemple `create-local-gateway-route-table` suivant crée une table de routage de passerelle locale avec le mode de routage VPC direct.  

```
aws ec2 create-local-gateway-route-table \
    --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \
    --mode direct-vpc-routing
```
Sortie :  

```
{
    "LocalGatewayRouteTable": {
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9",
        "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890",
        "OwnerId": "111122223333",
        "State": "pending",
        "Tags": [],
        "Mode": "direct-vpc-routing"
    }
}
```
Pour en savoir plus, consultez [Tables de routage de passerelle locale](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) dans le *AWS Guide de l’utilisateur Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateLocalGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `create-local-gateway-route`
<a name="ec2_CreateLocalGatewayRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-local-gateway-route`.

**AWS CLI**  
**Pour créer une route statique pour une table de routage de passerelle locale**  
L’exemple `create-local-gateway-route` suivant crée la route spécifiée dans la table de routage de passerelle locale spécifiée.  

```
aws ec2 create-local-gateway-route \
    --destination-cidr-block 0.0.0.0/0 \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE
```
Sortie :  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateLocalGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-local-gateway-route.html)à la section *Référence des AWS CLI commandes*. 

### `create-managed-prefix-list`
<a name="ec2_CreateManagedPrefixList_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-managed-prefix-list`.

**AWS CLI**  
**Pour créer une liste de préfixes**  
L'`create-managed-prefix-list`exemple suivant crée une liste de IPv4 préfixes avec un maximum de 10 entrées, et crée 2 entrées dans la liste de préfixes.  

```
aws ec2 create-managed-prefix-list \
    --address-family IPv4 \
    --max-entries 10 \
    --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \
    --prefix-list-name vpc-cidrs
```
Sortie :  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "create-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 1,
        "Tags": [],
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-managed-prefix-list.html)à la section *Référence des AWS CLI commandes*. 

### `create-nat-gateway`
<a name="ec2_CreateNatGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-nat-gateway`.

**AWS CLI**  
**Exemple 1 : pour créer une passerelle NAT publique**  
L’exemple `create-nat-gateway` suivant crée une passerelle NAT publique dans le sous-réseau spécifié et associe l’adresse IP Elastic à l’ID d’allocation spécifié. Quand vous créez une passerelle NAT publique, vous devez associer une adresse IP Elastic.  

```
aws ec2 create-nat-gateway \
    --subnet-id subnet-0250c25a1fEXAMPLE \
    --allocation-id eipalloc-09ad461b0dEXAMPLE
```
Sortie :  

```
{
    "NatGateway": {
        "CreateTime": "2021-12-01T22:22:38.000Z",
        "NatGatewayAddresses": [
            {
                "AllocationId": "eipalloc-09ad461b0dEXAMPLE"
            }
        ],
        "NatGatewayId": "nat-0c61bf8a12EXAMPLE",
        "State": "pending",
        "SubnetId": "subnet-0250c25a1fEXAMPLE",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "ConnectivityType": "public"
    }
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
**Exemple 2 : pour créer une passerelle NAT privée**  
L’exemple `create-nat-gateway` suivant crée une passerelle NAT privée dans le sous-réseau spécifié. Une passerelle NAT privée n’a pas d’adresse IP Elastic associée.  

```
aws ec2 create-nat-gateway \
    --subnet-id subnet-0250c25a1fEXAMPLE \
    --connectivity-type private
```
Sortie :  

```
{
    "NatGateway": {
        "CreateTime": "2021-12-01T22:26:00.000Z",
        "NatGatewayAddresses": [
            {}
        ],
        "NatGatewayId": "nat-011b568379EXAMPLE",
        "State": "pending",
        "SubnetId": "subnet-0250c25a1fEXAMPLE",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "ConnectivityType": "private"
    }
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateNatGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-nat-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `create-network-acl-entry`
<a name="ec2_CreateNetworkAclEntry_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-network-acl-entry`.

**AWS CLI**  
**Pour créer une entrée de liste ACL réseau**  
Cet exemple crée une entrée pour la liste ACL réseau spécifiée. La règle autorise le trafic entrant depuis n'importe quelle IPv4 adresse (0.0.0.0/0) sur le port UDP 53 (DNS) vers n'importe quel sous-réseau associé. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow
```
Cet exemple crée une règle pour l'ACL réseau spécifiée qui autorise le trafic entrant depuis n'importe quelle IPv6 adresse (: : /0) sur le port TCP 80 (HTTP).  
Commande :  

```
aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow
```
+  Pour plus de détails sur l'API, reportez-vous [CreateNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-acl-entry.html)à la section *Référence des AWS CLI commandes*. 

### `create-network-acl`
<a name="ec2_CreateNetworkAcl_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-network-acl`.

**AWS CLI**  
**Pour créer une liste ACL réseau**  
Cet exemple crée une liste ACL réseau pour le VPC spécifié.  
Commande :  

```
aws ec2 create-network-acl --vpc-id vpc-a01106c2
```
Sortie :  

```
{
    "NetworkAcl": {
        "Associations": [],
        "NetworkAclId": "acl-5fb85d36",
        "VpcId": "vpc-a01106c2",
        "Tags": [],
        "Entries": [
            {
                "CidrBlock": "0.0.0.0/0",
                "RuleNumber": 32767,
                "Protocol": "-1",
                "Egress": true,
                "RuleAction": "deny"
            },
            {
                "CidrBlock": "0.0.0.0/0",
                "RuleNumber": 32767,
                "Protocol": "-1",
                "Egress": false,
                "RuleAction": "deny"
            }
        ],
        "IsDefault": false
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateNetworkAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-acl.html)à la section *Référence des AWS CLI commandes*. 

### `create-network-insights-access-scope`
<a name="ec2_CreateNetworkInsightsAccessScope_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-network-insights-access-scope`.

**AWS CLI**  
**Pour créer un périmètre d’accès au réseau**  
L’exemple `create-network-insights-access-scope` suivant crée un périmètre d’accès au réseau.  

```
aws ec2 create-network-insights-access-scope \
    --cli-input-json file://access-scope-file.json
```
Contenu de `access-scope-file.json` :  

```
{
    "MatchPaths": [
        {
            "Source": {
                "ResourceStatement": {
                    "Resources": [
                        "vpc-abcd12e3"
                    ]
                }
            }
         }
    ],
    "ExcludePaths": [
        {
            "Source": {
                "ResourceStatement": {
                    "ResourceTypes": [
                        "AWS::EC2::InternetGateway"
                    ]
                }
            }
        }
    ]
}
```
Sortie :  

```
{
    "NetworkInsightsAccessScope": {
        "NetworkInsightsAccessScopeId": "nis-123456789abc01234",
        "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234",
        "CreatedDate": "2022-01-25T19:20:28.796000+00:00",
        "UpdatedDate": "2022-01-25T19:20:28.797000+00:00"
    },
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-123456789abc01234",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateNetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-insights-access-scope.html)à la section *Référence des AWS CLI commandes*. 

### `create-network-insights-path`
<a name="ec2_CreateNetworkInsightsPath_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-network-insights-path`.

**AWS CLI**  
**Pour créer un chemin**  
L’exemple `create-network-insights-path` suivant crée un chemin. La source est la passerelle Internet spécifiée et la destination est l’instance EC2 spécifiée. Pour déterminer si la destination est accessible à l’aide du protocole et du port spécifiés, analysez le chemin à l’aide de la commande `start-network-insights-analysis`.  

```
aws ec2 create-network-insights-path \
    --source igw-0797cccdc9d73b0e5 \
    --destination i-0495d385ad28331c7 \
    --destination-port 22 \
    --protocol TCP
```
Sortie :  

```
{
    "NetworkInsightsPaths": {
        "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
        "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8",
        "CreatedDate": "2021-01-20T22:43:46.933Z",
        "Source": "igw-0797cccdc9d73b0e5",
        "Destination": "i-0495d385ad28331c7",
        "Protocol": "tcp"
    }
}
```
Pour plus d'informations, consultez [Getting started using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) dans le guide *Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateNetworkInsightsPath](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-insights-path.html)à la section *Référence des AWS CLI commandes*. 

### `create-network-interface-permission`
<a name="ec2_CreateNetworkInterfacePermission_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-network-interface-permission`.

**AWS CLI**  
**Pour créer une autorisation d’interface réseau**  
Cet exemple accorde au compte `123456789012` l’autorisation d’attacher une interface réseau `eni-1a2b3c4d` à une instance.  
Commande :  

```
aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH
```
Sortie :  

```
{
  "InterfacePermission": {
      "PermissionState": {
          "State": "GRANTED"
      },
      "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea",
      "NetworkInterfaceId": "eni-1a2b3c4d",
      "Permission": "INSTANCE-ATTACH",
      "AwsAccountId": "123456789012"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateNetworkInterfacePermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-interface-permission.html)à la section *Référence des AWS CLI commandes*. 

### `create-network-interface`
<a name="ec2_CreateNetworkInterface_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-network-interface`.

**AWS CLI**  
**Exemple 1 : pour spécifier une IPv4 adresse pour une interface réseau**  
L'`create-network-interface`exemple suivant crée une interface réseau pour le sous-réseau spécifié avec l' IPv4 adresse principale spécifiée.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my network interface" \
    --groups sg-09dfba7ed20cda78b \
    --private-ip-address 10.0.8.17
```
Sortie :  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my network interface",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-09dfba7ed20cda78b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [],
        "MacAddress": "06:6a:0f:9a:49:37",
        "NetworkInterfaceId": "eni-0492b355f0cf3b3f8",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.17",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.17"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
**Exemple 2 : pour créer une interface réseau avec une IPv4 adresse et une IPv6 adresse**  
L’exemple `create-network-interface` suivant crée une interface réseau pour le sous-réseau spécifié avec une adresse IPv4 et une adresse IPv6 sélectionnées par Amazon EC2.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my dual stack network interface" \
    --ipv6-address-count 1 \
    --groups sg-09dfba7ed20cda78b
```
Sortie :  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my dual stack network interface",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-09dfba7ed20cda78b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [
            {
                "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7",
                "IsPrimaryIpv6": false
            }
        ],
        "MacAddress": "06:b8:68:d2:b2:2d",
        "NetworkInterfaceId": "eni-05da417453f9a84bf",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.18",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.18"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b",
        "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7"
    }
}
```
**Exemple 3 : pour créer une interface réseau avec des options de configuration de suivi des connexions**  
L’exemple `create-network-interface` suivant crée une interface réseau et configure les délais de suivi d’inactivité de la connexion.  

```
aws ec2 create-network-interface \
    --subnet-id subnet-00a24d0d67acf6333 \
    --groups sg-02e57dbcfe0331c1b \
    --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60
```
Sortie :  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "ConnectionTrackingConfiguration": {
            "TcpEstablishedTimeout": 86400,
            "UdpTimeout": 60
        },
        "Description": "",
        "Groups": [
            {
                "GroupName": "my-security-group",
                "GroupId": "sg-02e57dbcfe0331c1b"
            }
        ],
        "InterfaceType": "interface",
        "Ipv6Addresses": [],
        "MacAddress": "06:4c:53:de:6d:91",
        "NetworkInterfaceId": "eni-0c133586e08903d0b",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.94",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.94"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
**Exemple 4 : pour créer un Elastic Fabric Adapter**  
L’exemple `create-network-interface` suivant crée un EFA.  

```
aws ec2 create-network-interface \
    --interface-type efa \
    --subnet-id subnet-00a24d0d67acf6333 \
    --description "my efa" \
    --groups sg-02e57dbcfe0331c1b
```
Sortie :  

```
{
    "NetworkInterface": {
        "AvailabilityZone": "us-west-2a",
        "Description": "my efa",
        "Groups": [
            {
                "GroupName": "my-efa-sg",
                "GroupId": "sg-02e57dbcfe0331c1b"
            }
        ],
        "InterfaceType": "efa",
        "Ipv6Addresses": [],
        "MacAddress": "06:d7:a4:f7:4d:57",
        "NetworkInterfaceId": "eni-034acc2885e862b65",
        "OwnerId": "123456789012",
        "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal",
        "PrivateIpAddress": "10.0.8.180",
        "PrivateIpAddresses": [
            {
                "Primary": true,
                "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal",
                "PrivateIpAddress": "10.0.8.180"
            }
        ],
        "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE",
        "RequesterManaged": false,
        "SourceDestCheck": true,
        "Status": "pending",
        "SubnetId": "subnet-00a24d0d67acf6333",
        "TagSet": [],
        "VpcId": "vpc-02723a0feeeb9d57b"
    }
}
```
Pour plus d’informations, consultez [Interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-network-interface.html)à la section *Référence des AWS CLI commandes*. 

### `create-placement-group`
<a name="ec2_CreatePlacementGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-placement-group`.

**AWS CLI**  
**Pour créer un groupe de placement**  
Cet exemple de commande crée un groupe de placement avec le nom spécifié.  
Commande :  

```
aws ec2 create-placement-group --group-name my-cluster --strategy cluster
```
**Pour créer un groupe de placement de partitions**  
Cet exemple de commande crée un groupe de placement de partitions nommé `HDFS-Group-A` avec cinq partitions.  
Commande :  

```
aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5
```
+  Pour plus de détails sur l'API, reportez-vous [CreatePlacementGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-placement-group.html)à la section *Référence des AWS CLI commandes*. 

### `create-replace-root-volume-task`
<a name="ec2_CreateReplaceRootVolumeTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-replace-root-volume-task`.

**AWS CLI**  
**Exemple 1 : pour restaurer un volume racine à son état de lancement initial**  
L’exemple `create-replace-root-volume-task` suivant restaure le volume racine de l’instance i-0123456789abcdefa à son état de lancement initial.  

```
aws ec2 create-replace-root-volume-task \
    --instance-id i-0123456789abcdefa
```
Sortie :  

```
{
    "ReplaceRootVolumeTask":
    {
        "InstanceId": "i-0123456789abcdefa",
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "TaskState": "pending",
            "StartTime": "2022-03-14T15:06:38Z",
            "Tags": []
    }
}
```
**Exemple 2 : pour restaurer un volume racine vers un instantané spécifique**  
L’exemple `create-replace-root-volume-task` suivant restaure le volume racine de l’instance i-0123456789abcdefa vers l’instantané snap-0abcdef1234567890.  

```
aws ec2 create-replace-root-volume-task \
    --instance-id i-0123456789abcdefa \
    --snapshot-id  snap-0abcdef1234567890
```
Sortie :  

```
{
    "ReplaceRootVolumeTask":
    {
        "InstanceId": "i-0123456789abcdefa",
        "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd",
        "TaskState": "pending",
        "StartTime": "2022-03-14T15:16:28Z",
        "Tags": []
    }
}
```
Pour plus d’informations, consultez [Remplacement d’un volume racine](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateReplaceRootVolumeTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-replace-root-volume-task.html)à la section *Référence des AWS CLI commandes*. 

### `create-reserved-instances-listing`
<a name="ec2_CreateReservedInstancesListing_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-reserved-instances-listing`.

**AWS CLI**  
**Pour répertorier une instance réservée dans la place de marché des instances réservées**  
L’exemple `create-reserved-instances-listing` suivant crée une liste pour l’instance réservée spécifiée dans la place de marché des instances réservées.  

```
aws ec2 create-reserved-instances-listing \
    --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \
    --instance-count 3 \
    --price-schedules CurrencyCode=USD,Price=25.50 \
    --client-token 550e8400-e29b-41d4-a716-446655440000
```
+  Pour plus de détails sur l'API, reportez-vous [CreateReservedInstancesListing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-reserved-instances-listing.html)à la section *Référence des AWS CLI commandes*. 

### `create-restore-image-task`
<a name="ec2_CreateRestoreImageTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-restore-image-task`.

**AWS CLI**  
**Pour restaurer une AMI à partir d’un compartiment S3**  
L’exemple `create-restore-image-task` suivant restaure une AMI à partir d’un compartiment S3. Utilisez les valeurs pour `S3ObjectKey `` and ``Bucket` à partir de la sortie `describe-store-image-tasks`, spécifiez la clé d’objet de l’AMI et le nom du compartiment S3 dans lequel l’AMI a été copiée et spécifiez le nom de l’AMI restaurée. Le nom de ce compte doit être unique AMIs dans la région. L’AMI restaurée recevra un nouvel ID d’AMI.  

```
aws ec2 create-restore-image-task \
    --object-key ami-1234567890abcdef0.bin \
    --bucket my-ami-bucket \
    --name 'New AMI Name'
```
Sortie :  

```
{
    "ImageId": "ami-0eab20fe36f83e1a8"
}
```
Pour plus d’informations, consultez [Stockage et restauration d’une AMI à l’aide de S3](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateRestoreImageTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-restore-image-task.html)à la section *Référence des AWS CLI commandes*. 

### `create-route-table`
<a name="ec2_CreateRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-route-table`.

**AWS CLI**  
**Création d’une table de routage**  
Cet exemple crée une table de routage pour le VPC spécifié.  
Commande :  

```
aws ec2 create-route-table --vpc-id vpc-a01106c2
```
Sortie :  

```
{
    "RouteTable": {
        "Associations": [],
        "RouteTableId": "rtb-22574640",
        "VpcId": "vpc-a01106c2",
        "PropagatingVgws": [],
        "Tags": [],
        "Routes": [
            {
                "GatewayId": "local",
                "DestinationCidrBlock": "10.0.0.0/16",
                "State": "active"
            }
        ]
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `create-route`
<a name="ec2_CreateRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-route`.

**AWS CLI**  
**Pour créer un itinéraire**  
Cet exemple crée une route pour la table de routage spécifiée. L'itinéraire correspond à tout IPv4 le trafic (`0.0.0.0/0`) et l'achemine vers la passerelle Internet spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9
```
Cet exemple de commande crée une route dans la table de routage rtb-g8ff4ea2. L'itinéraire fait correspondre le trafic du bloc IPv4 CIDR 10.0.0.0/16 et l'achemine vers la connexion d'appairage VPC, pcx-111aaa22. Cette route permet au trafic d’être dirigé vers le VPC pair dans la connexion d’appairage de VPC. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d
```
Cet exemple crée un itinéraire dans la table de routage spécifiée qui correspond à l'ensemble IPv6 du trafic (`::/0`) et l'achemine vers la passerelle Internet de sortie uniquement spécifiée.  
Commande :  

```
aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
```
+  Pour plus de détails sur l'API, reportez-vous [CreateRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-route.html)à la section *Référence des AWS CLI commandes*. 

### `create-security-group`
<a name="ec2_CreateSecurityGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-security-group`.

**AWS CLI**  
**Création d’un groupe de sécurité pour EC2-Classic**  
Cet exemple crée un groupe de sécurité nommé `MySecurityGroup`.  
Commande :  

```
aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"
```
Sortie :  

```
{
    "GroupId": "sg-903004f8"
}
```
**Création d’un groupe de sécurité pour EC2-VPC**  
Cet exemple crée un groupe de sécurité nommé `MySecurityGroup` pour le VPC spécifié.  
Commande :  

```
aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d
```
Sortie :  

```
{
    "GroupId": "sg-903004f8"
}
```
Pour plus d’informations, consultez Utilisation des groupes de sécurité dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [CreateSecurityGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-security-group.html)à la section *Référence des AWS CLI commandes*. 

### `create-snapshot`
<a name="ec2_CreateSnapshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-snapshot`.

**AWS CLI**  
**Pour créer un instantané**  
Cet exemple de commande crée un instantané du volume avec un ID de volume `vol-1234567890abcdef0` et une brève description afin d’identifier l’instantané.  
Commande :  

```
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"
```
Sortie :  

```
{
    "Description": "This is my root volume snapshot",
    "Tags": [],
    "Encrypted": false,
    "VolumeId": "vol-1234567890abcdef0",
    "State": "pending",
    "VolumeSize": 8,
    "StartTime": "2018-02-28T21:06:01.000Z",
    "Progress": "",
    "OwnerId": "012345678910",
    "SnapshotId": "snap-066877671789bd71b"
}
```
**Pour créer un instantané avec des balises**  
Cet exemple de commande crée un instantané et applique deux balises : purpose=prod et costcenter=123.  
Commande :  

```
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'
```
Sortie :  

```
{
    "Description": "Prod backup",
    "Tags": [
        {
            "Value": "prod",
            "Key": "purpose"
        },
        {
            "Value": "123",
            "Key": "costcenter"
        }
     ],
     "Encrypted": false,
     "VolumeId": "vol-1234567890abcdef0",
     "State": "pending",
     "VolumeSize": 8,
     "StartTime": "2018-02-28T21:06:06.000Z",
     "Progress": "",
     "OwnerId": "012345678910",
     "SnapshotId": "snap-09ed24a70bc19bbe4"
 }
```
+  Pour plus de détails sur l'API, reportez-vous [CreateSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshot.html)à la section *Référence des AWS CLI commandes*. 

### `create-snapshots`
<a name="ec2_CreateSnapshots_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-snapshots`.

**AWS CLI**  
**Exemple 1 : pour créer un instantané multi-volume**  
L’exemple `create-snapshots` suivant crée des instantanés de tous les volumes attachés à l’instance spécifiée.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --description "This is snapshot of a volume from my-instance"
```
Sortie :  

```
{
    "Snapshots": [
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [],
            "Encrypted": false,
            "VolumeId": "vol-0a01d2d5a34697479",
            "State": "pending",
            "VolumeSize": 16,
            "StartTime": "2019-08-05T16:58:19.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-07f30e3909aa0045e"
        },
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [],
            "Encrypted": false,
            "VolumeId": "vol-02d0d4947008cb1a2",
            "State": "pending",
            "VolumeSize": 20,
            "StartTime": "2019-08-05T16:58:19.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-0ec20b602264aad48"
        },
        ...
    ]
}
```
**Exemple 2 : pour créer un instantané multi-volume avec des balises du volume source**  
L’exemple `create-snapshots` suivant crée des instantanés de tous les volumes attachés à l’instance spécifiée et copie les balises de chaque volume vers l’instantané correspondant.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --copy-tags-from-source volume \
    --description "This is snapshot of a volume from my-instance"
```
Sortie :  

```
{
    "Snapshots": [
        {
            "Description": "This is a snapshot of a volume from my-instance",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-volume"
                }
            ],
            "Encrypted": false,
            "VolumeId": "vol-02d0d4947008cb1a2",
            "State": "pending",
            "VolumeSize": 20,
            "StartTime": "2019-08-05T16:53:04.000Z",
            "Progress": "",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-053bfaeb821a458dd"
        }
        ...
    ]
}
```
**Exemple 3 : pour créer un instantané multi-volume sans inclure le volume racine**  
L’exemple `create-snapshots` suivant crée un instantané de tous les volumes attachés à l’instance spécifiée, à l’exception du volume racine.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
```
Consultez l’exemple 1 pour un exemple de sortie.  
**Exemple 4 : pour créer un instantané multi-volume et ajouter des balises**  
L’exemple `create-snapshots` suivant crée des instantanés de tous les volumes attachés à l’instance spécifiée et ajoute deux balises à chaque instantané.  

```
aws ec2 create-snapshots \
    --instance-specification InstanceId=i-1234567890abcdef0 \
    --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'
```
Consultez l’exemple 1 pour un exemple de sortie.  
+  Pour plus de détails sur l'API, reportez-vous [CreateSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshots.html)à la section *Référence des AWS CLI commandes*. 

### `create-spot-datafeed-subscription`
<a name="ec2_CreateSpotDatafeedSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-spot-datafeed-subscription`.

**AWS CLI**  
**Pour créer un flux de données d’instance Spot**  
L’exemple `create-spot-datafeed-subscription` suivant crée un flux de données d’instance Spot.  

```
aws ec2 create-spot-datafeed-subscription \
    --bucket amzn-s3-demo-bucket \
    --prefix spot-data-feed
```
Sortie :  

```
{
    "SpotDatafeedSubscription": {
        "Bucket": "amzn-s3-demo-bucket",
        "OwnerId": "123456789012",
        "Prefix": "spot-data-feed",
        "State": "Active"
    }
}
```
Le flux de données est stocké dans le compartiment Amazon S3 que vous avez spécifié. Les noms de fichiers de ce flux de données ont le format suivant.  

```
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
```
Pour plus d’informations, consultez [Flux de données des instances Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-data-feeds.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-spot-datafeed-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `create-store-image-task`
<a name="ec2_CreateStoreImageTask_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-store-image-task`.

**AWS CLI**  
**Pour stocker une AMI dans un compartiment S3**  
L’exemple `create-store-image-task` suivant stocke une AMI dans un compartiment S3. Spécifiez l’ID de l’AMI et le nom du compartiment S3 dans lequel stocker l’AMI.  

```
aws ec2 create-store-image-task \
  --image-id ami-1234567890abcdef0 \
  --bucket my-ami-bucket
```
Sortie :  

```
{
    "ObjectKey": "ami-1234567890abcdef0.bin"
}
```
Pour plus d’informations, consultez [Stockage et restauration d’une AMI à l’aide de S3](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateStoreImageTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-store-image-task.html)à la section *Référence des AWS CLI commandes*. 

### `create-subnet-cidr-reservation`
<a name="ec2_CreateSubnetCidrReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-subnet-cidr-reservation`.

**AWS CLI**  
**Pour créer une réserve CIDR de sous-réseau**  
L’exemple `create-subnet-cidr-reservation` suivant crée une réserve CIDR de sous-réseau pour le sous-réseau et la plage CIDR spécifiés.  

```
aws ec2 create-subnet-cidr-reservation \
    --subnet-id subnet-03c51e2eEXAMPLE \
    --reservation-type prefix \
    --cidr 10.1.0.20/26
```
Sortie :  

```
{
    "SubnetCidrReservation": {
        "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
        "SubnetId": "subnet-03c51e2e6cEXAMPLE",
        "Cidr": "10.1.0.16/28",
        "ReservationType": "prefix",
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Réservations de bloc d’adresse CIDR de sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateSubnetCidrReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-subnet-cidr-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `create-subnet`
<a name="ec2_CreateSubnet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-subnet`.

**AWS CLI**  
**Exemple 1 : pour créer un sous-réseau avec un bloc IPv4 CIDR uniquement**  
L'`create-subnet`exemple suivant crée un sous-réseau dans le VPC spécifié avec le bloc CIDR IPv4 spécifié.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --cidr-block 10.0.0.0/24 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
```
Sortie :  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 251,
        "CidrBlock": "10.0.0.0/24",
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-0e99b93155EXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": false,
        "Ipv6CidrBlockAssociationSet": [],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv4-only-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE"
    }
}
```
**Exemple 2 : pour créer un sous-réseau avec à la fois des blocs IPv6 CIDR IPv4 et des blocs CIDR**  
L'`create-subnet`exemple suivant crée un sous-réseau dans le VPC spécifié avec les blocs CIDR IPv6 et CIDR IPv4 spécifiés.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --cidr-block 10.0.0.0/24 \
    --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
```
Sortie :  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 251,
        "CidrBlock": "10.0.0.0/24",
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-0736441d38EXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": false,
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623",
                "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                }
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv4-ipv6-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE"
    }
}
```
**Exemple 3 : pour créer un sous-réseau avec un bloc IPv6 CIDR uniquement**  
L'`create-subnet`exemple suivant crée un sous-réseau dans le VPC spécifié avec le bloc CIDR IPv6 spécifié.  

```
aws ec2 create-subnet \
    --vpc-id vpc-081ec835f3EXAMPLE \
    --ipv6-native \
    --ipv6-cidr-block 2600:1f16:115:200::/64 \
    --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
```
Sortie :  

```
{
    "Subnet": {
        "AvailabilityZone": "us-west-2a",
        "AvailabilityZoneId": "usw2-az2",
        "AvailableIpAddressCount": 0,
        "DefaultForAz": false,
        "MapPublicIpOnLaunch": false,
        "State": "available",
        "SubnetId": "subnet-03f720e7deEXAMPLE",
        "VpcId": "vpc-081ec835f3EXAMPLE",
        "OwnerId": "123456789012",
        "AssignIpv6AddressOnCreation": true,
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "subnet-cidr-assoc-01ef639edde556709",
                "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                }
            }
        ],
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-ipv6-only-subnet"
            }
        ],
        "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE"
    }
}
```
Pour plus d'informations, consultez la section [VPCs et les sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) dans le guide de l'*utilisateur Amazon VPC.*  
+  Pour plus de détails sur l'API, reportez-vous [CreateSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-subnet.html)à la section *Référence des AWS CLI commandes*. 

### `create-tags`
<a name="ec2_CreateTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-tags`.

**AWS CLI**  
**Exemple 1 : pour ajouter une balise à une ressource**  
L’exemple `create-tags` suivant ajoute la balise `Stack=production` à l’image spécifiée ou remplace une balise existante pour l’AMI dont la clé de balise est `Stack`.  

```
aws ec2 create-tags \
    --resources ami-1234567890abcdef0 \
    --tags Key=Stack,Value=production
```
Cette commande ne produit aucun résultat.  
**Exemple 2 : pour ajouter des balises à plusieurs ressources**  
L’exemple `create-tags` suivant ajoute (ou remplace) deux balises pour une AMI et une instance. L’une des balises contient une clé (`webserver`), mais pas de valeur (la valeur est définie comme une chaîne vide). L’autre balise contient une clé (`stack`) et une valeur (`Production`).  

```
aws ec2 create-tags \
    --resources ami-1a2b3c4d i-1234567890abcdef0 \
    --tags Key=webserver,Value=   Key=stack,Value=Production
```
Cette commande ne produit aucun résultat.  
**Exemple 3 : pour ajouter des balises contenant des caractères spéciaux**  
Les exemples `create-tags` suivants ajoutent la balise `[Group]=test` à une instance. Les crochets ([ et ]) sont des caractères spéciaux, qui doivent être échappés. Les exemples suivants utilisent également le caractère de continuation de ligne approprié à chaque environnement.  
Si vous utilisez Windows, pour échapper les caractères spéciaux, placez l’élément qui a des caractères spéciaux entre des guillemets doubles ("), puis faites précéder chaque guillemet double d’une barre oblique inverse (\$1), comme suit.  

```
aws ec2 create-tags ^
    --resources i-1234567890abcdef0 ^
    --tags Key=\"[Group]\",Value=test
```
Si vous utilisez Windows PowerShell, entourez l'élément de la valeur comportant des caractères spéciaux de guillemets doubles («), faites précéder chaque guillemet d'une barre oblique inverse (\$1), puis entourez l'ensemble de la structure de clé et de valeur de guillemets simples (') comme suit.  

```
aws ec2 create-tags `
    --resources i-1234567890abcdef0 `
    --tags 'Key=\"[Group]\",Value=test'
```
Si vous utilisez Linux ou OS X, placez l’élément contenant des caractères spéciaux entre guillemets doubles ("), puis placez l’ensemble de la structure de clé et de valeur entre guillemets simples (’), comme suit.  

```
aws ec2 create-tags \
    --resources i-1234567890abcdef0 \
    --tags 'Key="[Group]",Value=test'
```
Pour plus d’informations, consultez [Balisage de vos ressources Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-tags.html)à la section *Référence des AWS CLI commandes*. 

### `create-traffic-mirror-filter-rule`
<a name="ec2_CreateTrafficMirrorFilterRule_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-traffic-mirror-filter-rule`.

**AWS CLI**  
**Pour créer une règle de filtre pour le trafic TCP entrant**  
L’exemple `create-traffic-mirror-filter-rule` suivant crée une règle que vous pouvez utiliser pour mettre en miroir tout le trafic TCP entrant. Avant d’exécuter cette commande, utilisez `create-traffic-mirror-filter` pour créer le filtre de mise en miroir du trafic.  

```
aws ec2 create-traffic-mirror-filter-rule \
    --description 'TCP Rule' \
    --destination-cidr-block 0.0.0.0/0  \
    --protocol 6 \
    --rule-action accept \
    --rule-number 1 \
    --source-cidr-block 0.0.0.0/0 \
    --traffic-direction ingress \
    --traffic-mirror-filter-id tmf-04812ff784b25ae67
```
Sortie :  

```
{
    "TrafficMirrorFilterRule": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "TrafficMirrorFilterId": "tmf-04812ff784b25ae67",
        "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732",
        "SourceCidrBlock": "0.0.0.0/0",
        "TrafficDirection": "ingress",
        "Description": "TCP Rule",
        "RuleNumber": 1,
        "RuleAction": "accept",
        "Protocol": 6
    },
    "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219"
}
```
Pour plus d’informations, consultez [Création d’un filtre Traffic Mirror](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-filter.html) dans le *Guide de mise en miroir du trafic*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-filter-rule.html)à la section *Référence des AWS CLI commandes*. 

### `create-traffic-mirror-filter`
<a name="ec2_CreateTrafficMirrorFilter_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-traffic-mirror-filter`.

**AWS CLI**  
**Pour créer un filtre de mise en miroir du trafic**  
L’exemple `create-traffic-mirror-filter` suivant crée un filtre de mise en miroir du trafic. Après avoir créé le filtre, utilisez `create-traffic-mirror-filter-rule` pour ajouter des règles.  

```
aws ec2 create-traffic-mirror-filter \
    --description 'TCP Filter'
```
Sortie :  

```
{
    "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE",
    "TrafficMirrorFilter": {
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "Description": "TCP Filter",
        "EgressFilterRules": [],
        "IngressFilterRules": [],
        "Tags": [],
        "NetworkServices": []
    }
}
```
Pour plus d’informations, consultez [Création d’un filtre Traffic Mirror](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-filter.html) dans le *Guide de mise en miroir du trafic*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTrafficMirrorFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-filter.html)à la section *Référence des AWS CLI commandes*. 

### `create-traffic-mirror-session`
<a name="ec2_CreateTrafficMirrorSession_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-traffic-mirror-session`.

**AWS CLI**  
**Pour créer une session de mise en miroir du trafic**  
La commande `create-traffic-mirror-session` suivante crée une session de mise en miroir du trafic pour la source et la cible spécifiées pour 25 octets du paquet.  

```
aws ec2 create-traffic-mirror-session \
    --description 'example session' \
    --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \
    --network-interface-id eni-070203f901EXAMPLE \
    --session-number 1  \
    --packet-length 25 \
    --traffic-mirror-filter-id tmf-04812ff784EXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorSession": {
        "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE",
        "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE",
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "NetworkInterfaceId": "eni-070203f901EXAMPLE",
        "OwnerId": "111122223333",
        "PacketLength": 25,
        "SessionNumber": 1,
        "VirtualNetworkId": 7159709,
        "Description": "example session",
        "Tags": []
    },
    "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96"
}
```
Pour plus d’informations, consultez [Création d’une session Traffic Mirror](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-session.html) dans le *Guide de mise en miroir du trafic*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-session.html)à la section *Référence des AWS CLI commandes*. 

### `create-traffic-mirror-target`
<a name="ec2_CreateTrafficMirrorTarget_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-traffic-mirror-target`.

**AWS CLI**  
**Pour créer une cible de mise en miroir du trafic Network Load Balancer**  
L’exemple `create-traffic-mirror-target` suivant crée une cible de mise en miroir du trafic Network Load Balancer.  

```
aws ec2 create-traffic-mirror-target \
    --description 'Example Network Load Balancer Target' \
    --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorTarget": {
        "Type": "network-load-balancer",
        "Tags": [],
        "Description": "Example Network Load Balancer Target",
        "OwnerId": "111122223333",
        "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE",
        "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE"
    },
    "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72"
}
```
**Pour créer une cible de mise en miroir du trafic réseau**  
L’exemple `create-traffic-mirror-target` suivant crée une cible de mise en miroir du trafic réseau.  

```
aws ec2 create-traffic-mirror-target \
    --description 'Network interface target' \
    --network-interface-id eni-eni-01f6f631eEXAMPLE
```
Sortie :  

```
{
    "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e",
    "TrafficMirrorTarget": {
        "Description": "Network interface target",
        "NetworkInterfaceId": "eni-01f6f631eEXAMPLE",
        "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE",
        "OwnerId": "111122223333",
        "Type": "network-interface",
        "Tags": []
    }
}
```
Pour plus d’informations, consultez [Création d’une cible de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/create-traffic-mirroring-target.html) dans le *Guide de mise en miroir du trafic*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTrafficMirrorTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-traffic-mirror-target.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-connect-peer`
<a name="ec2_CreateTransitGatewayConnectPeer_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-connect-peer`.

**AWS CLI**  
**Pour créer un pair Transit Gateway Connect**  
L’exemple `create-transit-gateway-connect-peer` suivant crée un pair Connect.  

```
aws ec2 create-transit-gateway-connect-peer \
    --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \
    --peer-address 172.31.1.11 \
    --inside-cidr-blocks 169.254.6.0/29
```
Sortie :  

```
{
    "TransitGatewayConnectPeer": {
        "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
        "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
        "State": "pending",
        "CreationTime": "2021-10-13T03:35:17.000Z",
        "ConnectPeerConfiguration": {
            "TransitGatewayAddress": "10.0.0.234",
            "PeerAddress": "172.31.1.11",
            "InsideCidrBlocks": [
                "169.254.6.0/29"
            ],
            "Protocol": "gre",
            "BgpConfigurations": [
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.2",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                },
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.3",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                }
            ]
        }
    }
}
```
Pour plus d’informations, consultez [Attachements Transit Gateway Connect et pairs Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayConnectPeer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-connect-peer.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-connect`
<a name="ec2_CreateTransitGatewayConnect_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-connect`.

**AWS CLI**  
**Pour créer un attachement Connect de passerelle de transit**  
L’exemple `create-transit-gateway-connect` suivant crée un attachement Connect, avec le protocole « gre », pour l’attachement spécifié.  

```
aws ec2 create-transit-gateway-connect \
    --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \
    --options "Protocol=gre"
```
Sortie :  

```
{
    "TransitGatewayConnect": {
        "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
        "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "pending",
        "CreationTime": "2021-03-09T19:59:17+00:00",
        "Options": {
            "Protocol": "gre"
        }
    }
}
```
Pour plus d’informations, consultez [Attachements Transit Gateway Connect et pairs Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayConnect](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-connect.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-multicast-domain`
<a name="ec2_CreateTransitGatewayMulticastDomain_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-multicast-domain`.

**AWS CLI**  
**Exemple 1 : pour créer un domaine multicast IGMP**  
L’exemple `create-transit-gateway-multicast-domain` suivant crée un domaine multicast pour la passerelle de transit spécifiée. Lorsque les sources statiques sont désactivées, toutes les instances des sous-réseaux associés au domaine multicast peuvent envoyer du trafic multicast. Si au moins un membre utilise le protocole IGMP, vous devez activer le IGMPv2 support.  

```
aws ec2 create-transit-gateway-multicast-domain \
    --transit-gateway-id tgw-0bf0bffefaEXAMPLE \
    --options StaticSourcesSupport=disable,Igmpv2Support=enable
```
Sortie :  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE",
        "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
        "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE",
        "OwnerId": "123456789012",
        "Options": {
            "Igmpv2Support": "enable",
            "StaticSourcesSupport": "disable",
            "AutoAcceptSharedAssociations": "disable"
        },
        "State": "pending",
        "CreationTime": "2021-09-29T22:17:13.000Z"
    }
}
```
**Exemple 2 : pour créer un domaine multicast statique**  
L’exemple `create-transit-gateway-multicast-domain` suivant crée un domaine multicast pour la passerelle de transit spécifiée. Lorsque des sources statiques sont activées, vous devez ajouter des sources de manière statique.  

```
aws ec2 create-transit-gateway-multicast-domain \
    --transit-gateway-id tgw-0bf0bffefaEXAMPLE \
    --options StaticSourcesSupport=enable,Igmpv2Support=disable
```
Sortie :  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE",
        "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
        "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE",
        "OwnerId": "123456789012",
        "Options": {
            "Igmpv2Support": "disable",
            "StaticSourcesSupport": "enable",
            "AutoAcceptSharedAssociations": "disable"
        },
        "State": "pending",
        "CreationTime": "2021-09-29T22:20:19.000Z"
    }
}
```
Pour plus d’informations, consultez [Gestion des domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-multicast-domain.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-peering-attachment`
<a name="ec2_CreateTransitGatewayPeeringAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-peering-attachment`.

**AWS CLI**  
**Pour créer un attachement d’appairage de passerelle de transit**  
L’exemple `create-transit-gateway-peering-attachment` suivant crée une demande d’attachement d’appairage entre les deux passerelles de transit spécifiées.  

```
aws ec2 create-transit-gateway-peering-attachment \
    --transit-gateway-id tgw-123abc05e04123abc \
    --peer-transit-gateway-id tgw-11223344aabbcc112 \
    --peer-account-id 123456789012 \
    --peer-region us-east-2
```
Sortie :  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "initiatingRequest",
        "CreationTime": "2019-12-09T11:38:05.000Z"
    }
}
```
Pour plus d’informations, consultez [Attachements d’appairage pour la passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-peering-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-policy-table`
<a name="ec2_CreateTransitGatewayPolicyTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-policy-table`.

**AWS CLI**  
**Pour créer une table de stratégie de passerelle de transit**  
L’exemple `create-transit-gateway-policy-table` suivant crée une table de stratégie de passerelle de transit pour la passerelle de transit spécifiée.  

```
aws ec2 create-transit-gateway-policy-table \
    --transit-gateway-id tgw-067f8505c18f0bd6e
```
Sortie :  

```
{
    "TransitGatewayPolicyTable": {
        "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
        "TransitGatewayId": "tgw-067f8505c18f0bd6e",
        "State": "pending",
        "CreationTime": "2023-11-28T16:36:43+00:00"
    }
}
```
Pour plus d’informations, consultez [Tables de stratégie de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayPolicyTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-policy-table.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-prefix-list-reference`
<a name="ec2_CreateTransitGatewayPrefixListReference_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**Pour créer une référence d’une liste de préfixes**  
L’exemple `create-transit-gateway-prefix-list-reference` suivant crée une référence pour la liste de préfixes spécifiée dans la table de routage de la passerelle de transit spécifiée.  

```
aws ec2 create-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333 \
    --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111
```
Sortie :  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "pending",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Pour plus d’informations, consultez [Créer une référence de liste de préfixes](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-prefix-list-reference.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-route-table`
<a name="ec2_CreateTransitGatewayRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-route-table`.

**AWS CLI**  
**Pour créer une table de routage de passerelle de transit**  
L’exemple `create-transit-gateway-route-table` suivant crée une table de routage pour la passerelle de transit spécifiée.  

```
aws ec2 create-transit-gateway-route-table \
    --transit-gateway-id tgw-0262a0e521EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayRouteTable": {
        "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "State": "pending",
        "DefaultAssociationRouteTable": false,
        "DefaultPropagationRouteTable": false,
        "CreationTime": "2019-07-10T19:01:46.000Z"
    }
}
```
Pour plus d’informations, consultez [Créer une table de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#create-tgw-route-table) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-route`
<a name="ec2_CreateTransitGatewayRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-route`.

**AWS CLI**  
**Pour créer une route de passerelle de transit**  
L’exemple `create-transit-gateway-route` suivant crée une route, avec la destination spécifiée, pour la table de routage spécifiée.  

```
aws ec2 create-transit-gateway-route \
    --destination-cidr-block 10.0.2.0/24 \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \
    --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE
```
Sortie :  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-0065acced4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "active"
    }
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-route.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway-vpc-attachment`
<a name="ec2_CreateTransitGatewayVpcAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Exemple 1 : pour associer une passerelle de transit à un VPC**  
L’exemple `create-transit-gateway-vpc-attachment` suivant crée un attachement de la passerelle de transit pour le VPC spécifié.  

```
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-0262a0e521EXAMPLE \
    --vpc-id vpc-07e8ffd50f49335df \
    --subnet-id subnet-0752213d59EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Pour plus d’informations, consultez [Créer un attachement de la passerelle de transit vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) dans le *Guide des passerelles de transit*.  
**Exemple 2 : pour associer une passerelle de transit à plusieurs sous-réseaux dans un VPC**  
L’exemple `create-transit-gateway-vpc-attachment` suivant crée un attachement de la passerelle de transit pour le VPC et les sous-réseaux spécifiés.  

```
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-02f776b1a7EXAMPLE  \
    --vpc-id vpc-3EXAMPLE \
    --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "VpcId": "vpc-3EXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-6EXAMPLE",
            "subnet-dEXAMPLE"
        ],
        "CreationTime": "2019-12-17T20:07:52.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Pour plus d’informations, consultez [Créer un attachement de la passerelle de transit vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-vpc-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `create-transit-gateway`
<a name="ec2_CreateTransitGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-transit-gateway`.

**AWS CLI**  
**Pour créer une passerelle de transit**  
L’exemple `create-transit-gateway` suivant crée une passerelle de transit.  

```
aws ec2 create-transit-gateway \
    --description MyTGW \
    --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
```
Sortie :  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE",
        "State": "pending",
        "OwnerId": "111122223333",
        "Description": "MyTGW",
        "CreationTime": "2019-07-10T14:02:12.000Z",
        "Options": {
            "AmazonSideAsn": 64516,
            "AutoAcceptSharedAttachments": "enable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Pour plus d’informations, consultez [Créer une passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `create-verified-access-endpoint`
<a name="ec2_CreateVerifiedAccessEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-verified-access-endpoint`.

**AWS CLI**  
**Pour créer un point de terminaison Accès vérifié**  
L'`create-verified-access-endpoint`exemple suivant crée un point de terminaison Verified Access pour le groupe Verified Access spécifié. L’interface réseau et le groupe de sécurité spécifiés doivent appartenir au même VPC.  

```
aws ec2 create-verified-access-endpoint \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --endpoint-type network-interface \
    --attachment-type vpc \
    --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \
    --application-domain example.com \
    --endpoint-domain-prefix my-ava-app \
    --security-group-ids sg-004915970c4c8f13a \
    --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \
    --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
```
Sortie :  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "pending"
        },
        "Description": "",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T20:54:43",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-endpoint"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Points de terminaison Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `create-verified-access-group`
<a name="ec2_CreateVerifiedAccessGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-verified-access-group`.

**AWS CLI**  
**Pour créer un groupe Accès vérifié**  
L’exemple `create-verified-access-group` suivant crée un groupe Accès vérifié pour l’instance Accès vérifié spécifiée.  

```
aws ec2 create-verified-access-group \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
```
Sortie :  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T19:55:19",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-group"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Groupes Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-group.html)à la section *Référence des AWS CLI commandes*. 

### `create-verified-access-instance`
<a name="ec2_CreateVerifiedAccessInstance_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-verified-access-instance`.

**AWS CLI**  
**Pour créer une instance Accès vérifié**  
L’exemple `create-verified-access-instance` suivant crée une instance Accès vérifié avec une balise Name.  

```
aws ec2 create-verified-access-instance \
    --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
```
Sortie :  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-instance"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Instances Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-instance.html)à la section *Référence des AWS CLI commandes*. 

### `create-verified-access-trust-provider`
<a name="ec2_CreateVerifiedAccessTrustProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-verified-access-trust-provider`.

**AWS CLI**  
**Pour créer un fournisseur de confiance Accès vérifié**  
L'`create-verified-access-trust-provider`exemple suivant configure un fournisseur de confiance Verified Access à l'aide AWS d'Identity Center.  

```
aws ec2 create-verified-access-trust-provider \
    --trust-provider-type user \
    --user-trust-provider-type iam-identity-center \
    --policy-reference-name idc \
    --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
```
Sortie :  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T18:40:36",
        "LastUpdatedTime": "2023-08-25T18:40:36",
        "Tags": [
            {
                "Key": "Name",
                "Value": "my-va-trust-provider"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Fournisseurs de confiance pour Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-verified-access-trust-provider.html)à la section *Référence des AWS CLI commandes*. 

### `create-volume`
<a name="ec2_CreateVolume_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-volume`.

**AWS CLI**  
**Pour créer un volume SSD polyvalent (gp2) vide**  
L’exemple `create-volume` suivant crée un volume SSD polyvalent (gp2) de 80 GiO dans la zone de disponibilité spécifiée. Notez que la région actuelle doit être `us-east-1`, ou vous pouvez ajouter le paramètre `--region` pour spécifier la région pour la commande.  

```
aws ec2 create-volume \
    --volume-type gp2 \
    --size 80 \
    --availability-zone us-east-1a
```
Sortie :  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": false,
    "VolumeType": "gp2",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 240,
    "SnapshotId": "",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 80
}
```
Si vous ne spécifiez pas de type de volume, le type de volume par défaut est `gp2`.  

```
aws ec2 create-volume \
    --size 80 \
    --availability-zone us-east-1a
```
**Exemple 2 : pour créer un volume SSD d’IOPS provisionnées (io1) à partir d’un instantané**  
L’exemple `create-volume` suivant crée un volume SSD d’IOPS provisionnées (io1) avec 1 000 IOPS provisionnées dans la zone de disponibilité spécifiée à l’aide de l’instantané spécifié.  

```
aws ec2 create-volume \
    --volume-type io1 \
    --iops 1000 \
    --snapshot-id snap-066877671789bd71b \
    --availability-zone us-east-1a
```
Sortie :  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": false,
    "VolumeType": "io1",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 1000,
    "SnapshotId": "snap-066877671789bd71b",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 500
}
```
**Exemple 3 : pour créer un volume chiffré**  
L’exemple `create-volume` suivant crée un volume chiffré à l’aide de la clé CMK par défaut pour le chiffrement EBS. Si le chiffrement par défaut est désactivé, vous devez spécifier le paramètre `--encrypted` comme suit.  

```
aws ec2 create-volume \
    --size 80 \
    --encrypted \
    --availability-zone us-east-1a
```
Sortie :  

```
{
    "AvailabilityZone": "us-east-1a",
    "Tags": [],
    "Encrypted": true,
    "VolumeType": "gp2",
    "VolumeId": "vol-1234567890abcdef0",
    "State": "creating",
    "Iops": 240,
    "SnapshotId": "",
    "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z",
    "Size": 80
}
```
Si le chiffrement par défaut est activé, l’exemple de commande suivant crée un volume chiffré, même sans le paramètre `--encrypted`.  

```
aws ec2 create-volume \
    --size 80 \
    --availability-zone us-east-1a
```
Si vous utilisez le paramètre `--kms-key-id` pour spécifier une clé CMK gérée par le client, vous devez également spécifier le paramètre `--encrypted`, même si le chiffrement est activé par défaut.  

```
aws ec2 create-volume \
    --volume-type gp2 \
    --size 80 \
    --encrypted \
    --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \
    --availability-zone us-east-1a
```
**Exemple 4 : pour créer un volume avec des balises**  
L’exemple `create-volume` suivant crée un volume et ajoute deux balises.  

```
aws ec2 create-volume \
    --availability-zone us-east-1a \
    --volume-type gp2 \
    --size 80 \
    --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
```
+  Pour plus de détails sur l'API, reportez-vous [CreateVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-volume.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpc-endpoint-connection-notification`
<a name="ec2_CreateVpcEndpointConnectionNotification_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpc-endpoint-connection-notification`.

**AWS CLI**  
**Pour créer une notification de connexion à un point de terminaison**  
Cet exemple crée une notification pour un service de point de terminaison spécifique qui vous avertit lorsque des points de terminaison d’interface se sont connectés à votre service et lorsque des points de terminaison ont été acceptés pour votre service.  
Commande :  

```
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc
```
Sortie :  

```
{
   "ConnectionNotification": {
       "ConnectionNotificationState": "Enabled",
       "ConnectionNotificationType": "Topic",
       "ServiceId": "vpce-svc-1237881c0d25a3abc",
       "ConnectionEvents": [
           "Accept",
           "Connect"
       ],
       "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc",
       "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification"
   }
 }
```
+  Pour plus de détails sur l'API, reportez-vous [CreateVpcEndpointConnectionNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint-connection-notification.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpc-endpoint-service-configuration`
<a name="ec2_CreateVpcEndpointServiceConfiguration_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpc-endpoint-service-configuration`.

**AWS CLI**  
**Exemple 1 : pour créer une configuration de service de point de terminaison pour un point de terminaison d’interface**  
L’exemple `create-vpc-endpoint-service-configuration` suivant crée une configuration de service de point de terminaison d’un VPC à l’aide du Network Load Balancer `nlb-vpce`. Cet exemple indique également que les demandes de connexion au service via un point de terminaison d’interface doivent être acceptées.  

```
aws ec2 create-vpc-endpoint-service-configuration \
    --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \
    --acceptance-required
```
Sortie :  

```
{
   "ServiceConfiguration": {
       "ServiceType": [
           {
               "ServiceType": "Interface"
           }
       ],
       "NetworkLoadBalancerArns": [
           "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532"
       ],
       "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3",
       "ServiceState": "Available",
       "ServiceId": "vpce-svc-03d5ebb7d9579a2b3",
       "AcceptanceRequired": true,
       "AvailabilityZones": [
           "us-east-1d"
       ],
       "BaseEndpointDnsNames": [
           "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com"
       ]
   }
}
```
Pour plus d'informations, consultez la section [Création d'un service de point de terminaison](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html) dans le *guide de AWS PrivateLink l'utilisateur*.  
**Exemple 2 : pour créer une configuration de service de point de terminaison pour un point de terminaison Gateway Load Balancer**  
L’exemple `create-vpc-endpoint-service-configuration` suivant crée une configuration de service de point de terminaison d’un VPC à l’aide du Gateway Load Balancer `GWLBService`. Les demandes de connexion au service via un point de terminaison Gateway Load Balancer sont automatiquement acceptées.  

```
aws ec2 create-vpc-endpoint-service-configuration \
    --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \
    --no-acceptance-required
```
Sortie :  

```
{
    "ServiceConfiguration": {
        "ServiceType": [
            {
                "ServiceType": "GatewayLoadBalancer"
            }
        ],
        "ServiceId": "vpce-svc-123123a1c43abc123",
        "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
        "ServiceState": "Available",
        "AvailabilityZones": [
            "us-east-1d"
        ],
        "AcceptanceRequired": false,
        "ManagesVpcEndpoints": false,
        "GatewayLoadBalancerArns": [
            "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc"
        ]
    }
}
```
Pour plus d'informations, voir [Create a Gateway Load Balancer endpoint service](https://docs.aws.amazon.com/vpc/latest/privatelink/create-gateway-load-balancer-endpoint-service.html) dans le guide de l'*AWS PrivateLink utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVpcEndpointServiceConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint-service-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpc-endpoint`
<a name="ec2_CreateVpcEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpc-endpoint`.

**AWS CLI**  
**Exemple 1 : pour créer un point de terminaison de passerelle**  
L’exemple `create-vpc-endpoint` suivant crée un point de terminaison d’un VPC de passerelle entre le VPC `vpc-1a2b3c4d` et Amazon S3 dans la région `us-east-1`, et associe une table de routage `rtb-11aa22bb` au point de terminaison.  

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-1a2b3c4d \
    --service-name com.amazonaws.us-east-1.s3 \
    --route-table-ids rtb-11aa22bb
```
Sortie :  

```
{
    "VpcEndpoint": {
        "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}",
        "VpcId": "vpc-1a2b3c4d",
        "State": "available",
        "ServiceName": "com.amazonaws.us-east-1.s3",
        "RouteTableIds": [
            "rtb-11aa22bb"
        ],
        "VpcEndpointId": "vpc-1a2b3c4d",
        "CreationTimestamp": "2015-05-15T09:40:50Z"
    }
}
```
Pour plus d'informations, voir [Création d'un point de terminaison de passerelle](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#create-gateway-endpoint-s3) dans le *guide de AWS PrivateLink l'utilisateur*.  
**Exemple 2 : pour créer un point de terminaison d’interface**  
L’exemple `create-vpc-endpoint` suivant crée un point de terminaison d’un VPC d’interface entre le VPC `vpc-1a2b3c4d` et Amazon S3 dans la région `us-east-1`. La commande crée le point de terminaison dans le sous-réseau `subnet-1a2b3c4d`, l’associe au groupe de sécurité `sg-1a2b3c4d` et ajoute une balise avec la clé « Service » et la valeur « S3 ».  

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-1a2b3c4d \
    --vpc-endpoint-type Interface \
    --service-name com.amazonaws.us-east-1.s3 \
    --subnet-ids subnet-7b16de0c \
    --security-group-id sg-1a2b3c4d \
    --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
```
Sortie :  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3",
        "VpcEndpointType": "Interface",
        "VpcId": "vpc-1a2b3c4d",
        "ServiceName": "com.amazonaws.us-east-1.s3",
        "State": "pending",
        "RouteTableIds": [],
        "SubnetIds": [
            "subnet-1a2b3c4d"
        ],
        "Groups": [
            {
                "GroupId": "sg-1a2b3c4d",
                "GroupName": "default"
            }
        ],
        "PrivateDnsEnabled": false,
        "RequesterManaged": false,
        "NetworkInterfaceIds": [
            "eni-0b16f0581c8ac6877"
        ],
        "DnsEntries": [
            {
                "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com",
                "HostedZoneId": "Z7HUB22UULQXV"
            },
            {
                "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com",
                "HostedZoneId": "Z7HUB22UULQXV"
            }
        ],
        "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00",
        "Tags": [
            {
                "Key": "service",
                "Value": "S3"
            }
        ],
        "OwnerId": "123456789012"
    }
}
```
Pour plus d'informations, consultez la section [Créer un point de terminaison VPC d'interface](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) dans le guide de l'*AWS PrivateLink utilisateur*.  
**Exemple 3 : pour créer un point de terminaison Gateway Load Balancer**  
L’exemple `create-vpc-endpoint` suivant crée un point de terminaison Gateway Load Balancer entre le VPC `vpc-111122223333aabbc` et un service configuré à l’aide d’un Gateway Load Balancer.  

```
aws ec2 create-vpc-endpoint \
    --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \
    --vpc-endpoint-type GatewayLoadBalancer \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445
```
Sortie :  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-aabbaabbaabbaabba",
        "VpcEndpointType": "GatewayLoadBalancer",
        "VpcId": "vpc-111122223333aabbc",
        "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
        "State": "pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "RequesterManaged": false,
        "NetworkInterfaceIds": [
            "eni-01010120203030405"
        ],
        "CreationTimestamp": "2020-11-11T08:06:03.522Z",
        "OwnerId": "123456789012"
    }
}
```
*Pour plus d'informations, consultez la section [Points de terminaison Gateway Load Balancer](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-load-balancer-endpoints.html) dans le guide de l'AWS PrivateLink utilisateur.*  
**Exemple 4 : pour créer un point de terminaison de ressource**  
L’exemple `create-vpc-endpoint` suivant crée un point de terminaison de ressource.  

```
aws ec2 create-vpc-endpoint \
    --vpc-endpoint-type Resource \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445 \
    --resource-configuration-arn arn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432
```
Sortie :  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-00939a7ed9EXAMPLE",
        "VpcEndpointType": "Resource",
        "VpcId": "vpc-111122223333aabbc",
        "State": "Pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "Groups": [
            {
                "GroupId": "sg-03e2f15fbfc09b000",
                "GroupName": "default"
            }
        ],
        "IpAddressType": "IPV4",
        "PrivateDnsEnabled": false,
        "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00",
        "Tags": [],
        "OwnerId": "123456789012",
        "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432"
    }
}
```
Pour plus d'informations, consultez la section [Resource endpoints](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html) dans le *guide de l'AWS PrivateLink utilisateur*.  
**Exemple 5 : pour créer un point de terminaison de réseau de service**  
L’exemple `create-vpc-endpoint` suivant crée un point de terminaison de réseau de service.  

```
aws ec2 create-vpc-endpoint \
    --vpc-endpoint-type ServiceNetwork \
    --vpc-id vpc-111122223333aabbc \
    --subnet-ids subnet-0011aabbcc2233445 \
    --service-network-arn arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0 \
    --security-group-ids sg-0123456789012abcd
```
Sortie :  

```
{
    "VpcEndpoint": {
        "VpcEndpointId": "vpce-0f00567fa8EXAMPLE",
        "VpcEndpointType": "ServiceNetwork",
        "VpcId": "vpc-111122223333aabbc",
        "State": "Pending",
        "SubnetIds": [
            "subnet-0011aabbcc2233445"
        ],
        "Groups": [
            {
                "GroupId": "sg-0123456789012abcd",
                "GroupName": "my-security-group"
            }
        ],
        "IpAddressType": "IPV4",
        "PrivateDnsEnabled": false,
        "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00",
        "Tags": [],
        "OwnerId": "123456789012",
        "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0"
    }
}
```
Pour plus d'informations, consultez la section [Points de terminaison du réseau de service](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) dans le *Guide de AWS PrivateLink l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVpcEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpc-peering-connection`
<a name="ec2_CreateVpcPeeringConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpc-peering-connection`.

**AWS CLI**  
**Pour créer une connexion d'appairage VPC entre votre VPCs**  
Cet exemple demande une connexion d'appairage entre votre VPCs vpc-1a2b3c4d et vpc-11122233.  
Commande :  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233
```
Sortie :  

```
{
    "VpcPeeringConnection": {
        "Status": {
            "Message": "Initiating Request to 444455556666",
            "Code": "initiating-request"
        },
        "Tags": [],
        "RequesterVpcInfo": {
            "OwnerId": "444455556666",
            "VpcId": "vpc-1a2b3c4d",
            "CidrBlock": "10.0.0.0/28"
        },
        "VpcPeeringConnectionId": "pcx-111aaa111",
        "ExpirationTime": "2014-04-02T16:13:36.000Z",
        "AccepterVpcInfo": {
            "OwnerId": "444455556666",
            "VpcId": "vpc-11122233"
        }
    }
}
```
**Pour créer une connexion d’appairage de VPC avec un VPC dans un autre compte**  
Cet exemple demande une connexion d'appairage entre votre VPC (vpc-1a2b3c4d) et un VPC (vpc-11122233) qui appartient au compte 123456789012. AWS   
Commande :  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012
```
**Pour créer une connexion d’appairage de VPC avec un VPC dans une autre région**  
Cet exemple demande une connexion d’appairage entre votre VPC dans la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) dans votre compte dans la région `us-west-2`.  
Commande :  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2
```
Cet exemple demande une connexion d'appairage entre votre VPC de la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) appartenant au compte 123456789012 situé dans la région. AWS `us-west-2`  
Commande :  

```
aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2
```
+  Pour plus de détails sur l'API, reportez-vous [CreateVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-peering-connection.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpc`
<a name="ec2_CreateVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpc`.

**AWS CLI**  
**Exemple 1 : création d’un VPC**  
L'`create-vpc`exemple suivant crée un VPC avec le bloc IPv4 CIDR spécifié et une balise Name.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
```
Sortie :  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-5EXAMPLE",
        "State": "pending",
        "VpcId": "vpc-0a60eb65b4EXAMPLE",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false,
        "Tags": [
            {
                "Key": "Name",
                "Value": MyVpc"
            }
        ]
    }
}
```
**Exemple 2 : pour créer un VPC avec une location dédiée**  
L'`create-vpc`exemple suivant crée un VPC avec le bloc IPv4 CIDR spécifié et une location dédiée.  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --instance-tenancy dedicated
```
Sortie :  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-19edf471",
        "State": "pending",
        "VpcId": "vpc-0a53287fa4EXAMPLE",
        "OwnerId": "111122223333",
        "InstanceTenancy": "dedicated",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```
**Exemple 3 : pour créer un VPC avec un IPv6 bloc CIDR**  
L'`create-vpc`exemple suivant crée un VPC avec un bloc CIDR fourni par Amazon IPv6 .  

```
aws ec2 create-vpc \
    --cidr-block 10.0.0.0/16 \
    --amazon-provided-ipv6-cidr-block
```
Sortie :  

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-dEXAMPLE",
        "State": "pending",
        "VpcId": "vpc-0fc5e3406bEXAMPLE",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE",
                "Ipv6CidrBlock": "",
                "Ipv6CidrBlockState": {
                    "State": "associating"
                },
                "Ipv6Pool": "Amazon",
                "NetworkBorderGroup": "us-west-2"
            }
        ],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE",
                "CidrBlock": "10.0.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```
**Exemple 4 : création d’un VPC avec un CIDR depuis un groupe IPAM**  
L’exemple `create-vpc` suivant crée un VPC avec un CIDR à partir d’un groupe de gestionnaire d’adresses IP (IPAM) Amazon VPC (IPAM).  
Linux et macOS :  

```
aws ec2 create-vpc \
    --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \
    --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'
```
Windows :  

```
aws ec2 create-vpc ^
    --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^
    --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]
```
Sortie :  

```
{
    "Vpc": {
        "CidrBlock": "10.0.1.0/24",
        "DhcpOptionsId": "dopt-2afccf50",
        "State": "pending",
        "VpcId": "vpc-010e1791024eb0af9",
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b",
                "CidrBlock": "10.0.1.0/24",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false,
        "Tags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ]
    }
}
```
Pour plus d’informations, consultez la rubrique [Création d’un VPC qui utilise un CIDR de groupe IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-vpc-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpn-connection-route`
<a name="ec2_CreateVpnConnectionRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpn-connection-route`.

**AWS CLI**  
**Pour créer une route statique pour une connexion VPN**  
Cet exemple crée une route statique pour la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16
```
+  Pour plus de détails sur l'API, reportez-vous [CreateVpnConnectionRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection-route.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpn-connection`
<a name="ec2_CreateVpnConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpn-connection`.

**AWS CLI**  
**Exemple 1 : pour créer une connexion VPN avec un routage dynamique**  
L’exemple `create-vpn-connection` suivant crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée, et applique des balises à la connexion VPN. La sortie inclut les informations de configuration de votre périphérique de passerelle client, au format XML.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {},
                {}
            ]
        },
        "Routes": [],
        "Tags": [
             {
                "Key": "Name",
                "Value": "BGP-VPN"
            }
        ]
    }
}
```
Pour plus d'informations, consultez la section [AWS Site-to-Site Fonctionnement du VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
**Exemple 2 : pour créer une connexion VPN avec un routage statique**  
L’exemple `create-vpn-connection` suivant crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée. Les options spécifient le routage statique. La sortie inclut les informations de configuration de votre périphérique de passerelle client, au format XML.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --options "{\"StaticRoutesOnly\":true}"
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": true,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {},
                {}
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Pour plus d'informations, consultez la section [AWS Site-to-Site Fonctionnement du VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
**Exemple 3 : pour créer une connexion VPN et spécifier votre propre CIDR interne et votre clé pré-partagée**  
L’exemple `create-vpn-connection` suivant crée une connexion VPN et spécifie le bloc CIDR d’adresses IP interne et une clé pré-partagée personnalisée pour chaque tunnel. Les valeurs spécifiées sont renvoyées dans les informations `CustomerGatewayConfiguration`.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --customer-gateway-id cgw-001122334455aabbc \
    --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \
    --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-123123123123abcab",
        "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv4NetworkCidr": "0.0.0.0/0",
            "RemoteIpv4NetworkCidr": "0.0.0.0/0",
            "TunnelInsideIpVersion": "ipv4",
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.3",
                    "TunnelInsideCidr": "169.254.12.0/30",
                    "PreSharedKey": "ExamplePreSharedKey1"
                },
                {
                    "OutsideIpAddress": "203.0.113.5",
                    "TunnelInsideCidr": "169.254.13.0/30",
                    "PreSharedKey": "ExamplePreSharedKey2"
                }
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Pour plus d'informations, consultez la section [AWS Site-to-Site Fonctionnement du VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
**Exemple 4 : pour créer une connexion VPN qui prend en charge IPv6 le trafic**  
L'`create-vpn-connection`exemple suivant crée une connexion VPN qui prend en charge le IPv6 trafic entre la passerelle de transit spécifiée et la passerelle client spécifiée. Les options de tunnel pour les deux tunnels spécifient qui AWS doit lancer la négociation IKE.  

```
aws ec2 create-vpn-connection \
    --type ipsec.1 \
    --transit-gateway-id tgw-12312312312312312 \
    --customer-gateway-id cgw-001122334455aabbc \
    --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "..configuration information...",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Category": "VPN",
        "State": "pending",
        "VpnConnectionId": "vpn-11111111122222222",
        "TransitGatewayId": "tgw-12312312312312312",
        "Options": {
            "EnableAcceleration": false,
            "StaticRoutesOnly": false,
            "LocalIpv6NetworkCidr": "::/0",
            "RemoteIpv6NetworkCidr": "::/0",
            "TunnelInsideIpVersion": "ipv6",
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.3",
                    "StartupAction": "start"
                },
                {
                    "OutsideIpAddress": "203.0.113.5",
                    "StartupAction": "start"
                }
            ]
        },
        "Routes": [],
        "Tags": []
    }
}
```
Pour plus d'informations, consultez la section [AWS Site-to-Site Fonctionnement du VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)à la section *Référence des AWS CLI commandes*. 

### `create-vpn-gateway`
<a name="ec2_CreateVpnGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-vpn-gateway`.

**AWS CLI**  
**Pour créer une passerelle privée virtuelle**  
Cet exemple crée une passerelle privée virtuelle.  
Commande :  

```
aws ec2 create-vpn-gateway --type ipsec.1
```
Sortie :  

```
{
    "VpnGateway": {
        "AmazonSideAsn": 64512,
        "State": "available",
        "Type": "ipsec.1",
        "VpnGatewayId": "vgw-9a4cacf3",
        "VpcAttachments": []
    }
}
```
**Pour créer une passerelle privée virtuelle avec un ASN spécifique côté Amazon**  
Cet exemple crée une passerelle privée virtuelle et spécifie le numéro de système autonome (ASN) pour le côté Amazon de la session BGP.  
Commande :  

```
aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001
```
Sortie :  

```
{
    "VpnGateway": {
        "AmazonSideAsn": 65001,
        "State": "available",
        "Type": "ipsec.1",
        "VpnGatewayId": "vgw-9a4cacf3",
        "VpcAttachments": []
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-carrier-gateway`
<a name="ec2_DeleteCarrierGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-carrier-gateway`.

**AWS CLI**  
**Pour supprimer votre passerelle d’opérateur**  
L’exemple `delete-carrier-gateway` suivant supprime la passerelle d’opérateur spécifiée.  

```
aws ec2 delete-carrier-gateway \
    --carrier-gateway-id cagw-0465cdEXAMPLE1111
```
Sortie :  

```
{
    "CarrierGateway": {
        "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
        "VpcId": "vpc-0c529aEXAMPLE1111",
        "State": "deleting",
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Passerelles d’opérateur](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html) dans le *Guide de l’utilisateur Amazon Virtual Private Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteCarrierGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-carrier-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-client-vpn-endpoint`
<a name="ec2_DeleteClientVpnEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-client-vpn-endpoint`.

**AWS CLI**  
**Pour supprimer un point de terminaison VPN client**  
L’exemple `delete-client-vpn-endpoint` suivant supprime le point de terminaison VPN client spécifié.  

```
aws ec2 delete-client-vpn-endpoint \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "Status": {
        "Code": "deleting"
    }
}
```
Pour plus d’informations, consultez [Points de terminaison VPN Client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-client-vpn-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `delete-client-vpn-route`
<a name="ec2_DeleteClientVpnRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-client-vpn-route`.

**AWS CLI**  
**Pour supprimer une route pour un point de terminaison VPN client**  
L’exemple `delete-client-vpn-route` suivant supprime une route `0.0.0.0/0` pour le sous-réseau spécifié du point de terminaison VPN client.  

```
aws ec2 delete-client-vpn-route \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --destination-cidr-block 0.0.0.0/0 \
    --target-vpc-subnet-id subnet-0123456789abcabca
```
Sortie :  

```
{
    "Status": {
        "Code": "deleting"
    }
}
```
Pour plus d’informations, consultez [Routes](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteClientVpnRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-client-vpn-route.html)à la section *Référence des AWS CLI commandes*. 

### `delete-coip-cidr`
<a name="ec2_DeleteCoipCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-coip-cidr`.

**AWS CLI**  
**Pour supprimer une plage d’adresses IP appartenant au client (CoIP)**  
L’exemple `delete-coip-cidr` suivant supprime la plage d’adresses CoIP spécifiée dans le groupe CoIP spécifié.  

```
aws ec2 delete-coip-cidr \
    --cidr 14.0.0.0/24 \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Sortie :  

```
{
    "CoipCidr": {
        "Cidr": "14.0.0.0/24",
        "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
    }
}
```
Pour plus d’informations, voir [Adresses IP appartenant au client](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) dans le *Guide de l’utilisateur d’AWS Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteCoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-coip-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `delete-coip-pool`
<a name="ec2_DeleteCoipPool_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-coip-pool`.

**AWS CLI**  
**Pour supprimer un groupe d’adresses IP appartenant au client (CoIP)**  
L’exemple `delete-coip-pool` suivant supprime un groupe CoIP d’adresses CoIP.  

```
aws ec2 delete-coip-pool \
    --coip-pool-id ipv4pool-coip-1234567890abcdefg
```
Sortie :  

```
{
    "CoipPool": {
        "PoolId": "ipv4pool-coip-1234567890abcdefg",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
    }
}
```
Pour plus d’informations, voir [Adresses IP appartenant au client](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) dans le *Guide de l’utilisateur d’AWS Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteCoipPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-coip-pool.html)à la section *Référence des AWS CLI commandes*. 

### `delete-customer-gateway`
<a name="ec2_DeleteCustomerGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-customer-gateway`.

**AWS CLI**  
**Pour supprimer une passerelle client**  
Cet exemple supprime la passerelle client spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteCustomerGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-customer-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-dhcp-options`
<a name="ec2_DeleteDhcpOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-dhcp-options`.

**AWS CLI**  
**Pour supprimer un jeu d’options DHCP**  
Cet exemple supprime le jeu d’options DHCP spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-dhcp-options.html)à la section *Référence des AWS CLI commandes*. 

### `delete-egress-only-internet-gateway`
<a name="ec2_DeleteEgressOnlyInternetGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-egress-only-internet-gateway`.

**AWS CLI**  
**Pour supprimer une passerelle Internet de sortie uniquement**  
Cet exemple supprime la passerelle Internet de sortie uniquement spécifiée.  
Commande :  

```
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
```
Sortie :  

```
{
  "ReturnCode": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteEgressOnlyInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-egress-only-internet-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-fleets`
<a name="ec2_DeleteFleets_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-fleets`.

**AWS CLI**  
**Exemple 1 : pour supprimer une flotte EC2 et résilier les instances associées**  
L’exemple `delete-fleets` suivant supprime la flotte EC2 spécifiée et résilie les instances à la demande et les instances Spot associées.  

```
aws ec2 delete-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --terminate-instances
```
Sortie :  

```
{
    "SuccessfulFleetDeletions": [
        {
            "CurrentFleetState": "deleted_terminating",
            "PreviousFleetState": "active",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
        }
    ],
    "UnsuccessfulFleetDeletions": []
}
```
Pour plus d’informations, consultez [Suppression d’une flotte EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html#delete-fleet) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
**Exemple 2 : pour supprimer une flotte EC2 sans résilier les instances associées**  
L’exemple `delete-fleets` suivant supprime la flotte EC2 spécifiée sans résilier les instances à la demande et les instances Spot associées.  

```
aws ec2 delete-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --no-terminate-instances
```
Sortie :  

```
{
    "SuccessfulFleetDeletions": [
        {
            "CurrentFleetState": "deleted_running",
            "PreviousFleetState": "active",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
        }
    ],
    "UnsuccessfulFleetDeletions": []
}
```
Pour plus d’informations, consultez [Suppression d’une flotte EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html#delete-fleet) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-fleets.html)à la section *Référence des AWS CLI commandes*. 

### `delete-flow-logs`
<a name="ec2_DeleteFlowLogs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-flow-logs`.

**AWS CLI**  
**Pour supprimer un journal de flux**  
L’exemple `delete-flow-logs` suivant supprime le journal de flux spécifié.  

```
aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889
```
Sortie :  

```
{
    "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-flow-logs.html)à la section *Référence des AWS CLI commandes*. 

### `delete-fpga-image`
<a name="ec2_DeleteFpgaImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-fpga-image`.

**AWS CLI**  
**Pour supprimer une image Amazon FPGA**  
Cet exemple supprime l’AFI spécifiée.  
Commande :  

```
aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteFpgaImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-fpga-image.html)à la section *Référence des AWS CLI commandes*. 

### `delete-instance-connect-endpoint`
<a name="ec2_DeleteInstanceConnectEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-instance-connect-endpoint`.

**AWS CLI**  
**Pour supprimer un point de terminaison EC2 Instance Connect**  
L’exemple `delete-instance-connect-endpoint` suivant supprime le point de terminaison EC2 Instance Connect spécifié.  

```
aws ec2 delete-instance-connect-endpoint \
    --instance-connect-endpoint-id eice-03f5e49b83924bbc7
```
Sortie :  

```
{
    "InstanceConnectEndpoint": {
        "OwnerId": "111111111111",
        "InstanceConnectEndpointId": "eice-0123456789example",
        "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
        "State": "delete-in-progress",
        "StateMessage": "",
        "NetworkInterfaceIds": [],
        "VpcId": "vpc-0123abcd",
        "AvailabilityZone": "us-east-1d",
        "CreatedAt": "2023-02-07T12:05:37+00:00",
        "SubnetId": "subnet-0123abcd"
    }
}
```
Pour plus d’informations, consultez [Suppression du point de terminaison EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/delete-ec2-instance-connect-endpoint.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteInstanceConnectEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-instance-connect-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `delete-instance-event-window`
<a name="ec2_DeleteInstanceEventWindow_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-instance-event-window`.

**AWS CLI**  
**Exemple 1 : pour supprimer une fenêtre d’événements**  
L’exemple `delete-instance-event-window` suivant supprime une fenêtre d’événements.  

```
aws ec2 delete-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890
```
Sortie :  

```
{
    "InstanceEventWindowState": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "State": "deleting"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour supprimer de force une fenêtre d’événements**  
L’exemple `delete-instance-event-window` suivant supprime de force une fenêtre d’événements si cette fenêtre d’événements est actuellement associée à des cibles.  

```
aws ec2 delete-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --force-delete
```
Sortie :  

```
{
    "InstanceEventWindowState": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "State": "deleting"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-instance-event-window.html)à la section *Référence des AWS CLI commandes*. 

### `delete-internet-gateway`
<a name="ec2_DeleteInternetGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-internet-gateway`.

**AWS CLI**  
**Pour supprimer une passerelle Internet**  
L’exemple `delete-internet-gateway` suivant supprime la passerelle Internet spécifiée.  

```
aws ec2 delete-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Passerelles Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-internet-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-ipam-pool`
<a name="ec2_DeleteIpamPool_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-ipam-pool`.

**AWS CLI**  
**Pour supprimer un groupe IPAM**  
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite supprimer un groupe IPAM dont vous n’avez plus besoin, mais qui est doté d’un CIDR. Vous ne pouvez pas supprimer un pool s'il y a CIDRs été provisionné, sauf si vous utilisez `--cascade` cette option, vous allez donc utiliser`--cascade`.  
Pour compléter cette demande :  
Vous aurez besoin de l'ID du pool IPAM que vous pouvez obtenir avec [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html). `--region` Il doit s'agir de la région d'origine de l'IPAM.  
L'`delete-ipam-pool`exemple suivant supprime un pool IPAM de votre AWS compte.  

```
aws ec2 delete-ipam-pool \
    --ipam-pool-id ipam-pool-050c886a3ca41cd5b \
    --cascade \
    --region us-east-1
```
Sortie :  

```
{
    "IpamPool": {
        "OwnerId": "320805250157",
        "IpamPoolId": "ipam-pool-050c886a3ca41cd5b",
        "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b",
        "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "delete-in-progress",
        "Description": "example",
        "AutoImport": false,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 0,
        "AllocationMaxNetmaskLength": 32
    }
}
```
Pour plus d’informations, consultez [Suppression d’un groupe](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-pool.html)à la section *Référence des AWS CLI commandes*. 

### `delete-ipam-resource-discovery`
<a name="ec2_DeleteIpamResourceDiscovery_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-ipam-resource-discovery`.

**AWS CLI**  
**Pour supprimer une découverte de ressources**  
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite supprimer une découverte de ressources autre que celle par défaut que vous avez créée pour la partager avec un autre administrateur IPAM lors du processus d’intégration d’IPAM à des comptes extérieurs à votre organisation.  
Pour mener à bien cette demande :  
La `--region` doit être la région dans laquelle vous avez créé la découverte de ressources. Vous ne pouvez pas supprimer une découverte de ressource par défaut si `"IsDefault": true`. Une découverte de ressources par défaut est créée automatiquement dans le compte qui crée un IPAM. Pour supprimer une découverte de ressources par défaut, vous devez supprimer l’IPAM.  
L’exemple `delete-ipam-resource-discovery` suivant supprime une découverte de ressources.  

```
aws ec2 delete-ipam-resource-discovery \
    --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \
    --region us-east-1
```
Sortie :  

```
{
    "IpamResourceDiscovery": {
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            }
        ],
        "IsDefault": false,
        "State": "delete-in-progress"
    }
}
```
Pour plus d’informations sur les découvertes de ressources, consultez [Utilisation des découvertes de ressources](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-resource-discovery.html)à la section *Référence des AWS CLI commandes*. 

### `delete-ipam-scope`
<a name="ec2_DeleteIpamScope_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-ipam-scope`.

**AWS CLI**  
**Pour supprimer une portée IPAM**  
L’exemple `delete-ipam-scope` suivant supprime un IPAM.  

```
aws ec2 delete-ipam-scope \
    --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4
```
Sortie :  

```
{
    "IpamScope": {
        "OwnerId": "123456789012",
        "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "private",
        "IsDefault": false,
        "Description": "Example description",
        "PoolCount": 0,
        "State": "delete-in-progress"
    }
}
```
Pour plus d’informations, consultez [Suppression d’une portée](https://docs.aws.amazon.com/vpc/latest/ipam/delete-scope-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-scope.html)à la section *Référence des AWS CLI commandes*. 

### `delete-ipam`
<a name="ec2_DeleteIpam_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-ipam`.

**AWS CLI**  
**Pour supprimer un IPAM**  
L’exemple `delete-ipam` suivant supprime un IPAM.  

```
aws ec2 delete-ipam \
    --ipam-id ipam-036486dfa6af58ee0
```
Sortie :  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-036486dfa6af58ee0",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183",
        "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            }
        ],
        "State": "delete-in-progress"
    }
}
```
Pour plus d’informations, consultez [Suppression d’un IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam.html)à la section *Référence des AWS CLI commandes*. 

### `delete-key-pair`
<a name="ec2_DeleteKeyPair_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-key-pair`.

**AWS CLI**  
**Pour supprimer une paire de clés**  
L’exemple `delete-key-pair` suivant supprime la paire de clés spécifiée.  

```
aws ec2 delete-key-pair \
    --key-name my-key-pair
```
Sortie :  

```
{
    "Return": true,
    "KeyPairId": "key-03c8d3aceb53b507"
}
```
Pour plus d’informations, consultez [Création et suppression de paires de clés](https://docs.aws.amazon.com/cli/latest/userguide/cli-ec2-keypairs.html) dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-key-pair.html)à la section *Référence des AWS CLI commandes*. 

### `delete-launch-template-versions`
<a name="ec2_DeleteLaunchTemplateVersions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-launch-template-versions`.

**AWS CLI**  
**Pour supprimer la version d'un modèle de lancement**  
Cet exemple supprime la version du modèle de lancement spécifiée.  
Commande :  

```
aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1
```
Sortie :  

```
{
  "UnsuccessfullyDeletedLaunchTemplateVersions": [],
  "SuccessfullyDeletedLaunchTemplateVersions": [
      {
          "LaunchTemplateName": "TestVersion",
          "VersionNumber": 1,
          "LaunchTemplateId": "lt-0abcd290751193123"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteLaunchTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-launch-template-versions.html)à la section *Référence des AWS CLI commandes*. 

### `delete-launch-template`
<a name="ec2_DeleteLaunchTemplate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-launch-template`.

**AWS CLI**  
**Suppression d’un modèle de lancement**  
Cet exemple supprime le modèle de lancement spécifié.  
Commande :  

```
aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123
```
Sortie :  

```
{
  "LaunchTemplate": {
      "LatestVersionNumber": 2,
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "TestTemplate",
      "DefaultVersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "CreateTime": "2017-11-23T16:46:25.000Z"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-launch-template.html)à la section *Référence des AWS CLI commandes*. 

### `delete-local-gateway-route-table-virtual-interface-group-association`
<a name="ec2_DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-local-gateway-route-table-virtual-interface-group-association`.

**AWS CLI**  
**Pour dissocier une table de routage de passerelle locale d'un groupe d'interfaces virtuelles (VIFs)**  
L’exemple `delete-local-gateway-route-table-virtual-interface-group-association` suivant supprime l’association entre la table de routage de passerelle locale spécifiée et le groupe de VIF.  

```
aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \
    --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678
```
Sortie :  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": {
        "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd",
        "LocalGatewayId": "lgw-exampleid11223344",
        "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234",
        "OwnerId": "111122223333",
        "State": "disassociating",
        "Tags": []
    }
}
```
Pour plus d’informations, consultez [Associations de groupe d’interfaces virtuelles](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vif-group-associations) dans le *Guide de l’utilisateur AWS  Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table-virtual-interface-group-association.html)à la section *Référence des AWS CLI commandes*. 

### `delete-local-gateway-route-table-vpc-association`
<a name="ec2_DeleteLocalGatewayRouteTableVpcAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-local-gateway-route-table-vpc-association`.

**AWS CLI**  
**Pour dissocier une table de routage de passerelle locale d’un VPC**  
L’exemple `delete-local-gateway-route-table-vpc-association` suivant supprime l’association entre la table de routage de passerelle locale spécifiée et un VPC.  

```
aws ec2 delete-local-gateway-route-table-vpc-association \
    --local-gateway-route-table-vpc-association-id vpc-example0123456789
```
Sortie :  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789",
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-exampleid01234567",
        "VpcId": "vpc-example0123456789",
        "OwnerId": "555555555555",
        "State": "disassociating"
    }
}
```
Pour plus d’informations, consultez [Associations de VPC](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#vpc-associations) dans le *Guide de l’utilisateur AWS  Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteLocalGatewayRouteTableVpcAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table-vpc-association.html)à la section *Référence des AWS CLI commandes*. 

### `delete-local-gateway-route-table`
<a name="ec2_DeleteLocalGatewayRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-local-gateway-route-table`.

**AWS CLI**  
**Pour supprimer une table de routage de passerelle locale**  
L’exemple `delete-local-gateway-route-table` suivant crée une table de routage de passerelle locale avec le mode de routage VPC direct.  

```
aws ec2 delete-local-gateway-route-table \
    --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
```
Sortie :  

```
{
    "LocalGatewayRouteTable": {
        "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
        "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890",
        "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9",
        "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890",
        "OwnerId": "111122223333",
        "State": "deleting",
        "Tags": [],
        "Mode": "direct-vpc-routing"
    }
}
```
Pour en savoir plus, consultez [Tables de routage de passerelle locale](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) dans le *AWS Guide de l’utilisateur Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteLocalGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `delete-local-gateway-route`
<a name="ec2_DeleteLocalGatewayRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-local-gateway-route`.

**AWS CLI**  
**Pour supprimer une route d’une table de routage de passerelle locale**  
L’exemple `delete-local-gateway-route` suivant supprime la route spécifiée de la table de routage de passerelle locale spécifiée.  

```
aws ec2 delete-local-gateway-route \
    --destination-cidr-block 0.0.0.0/0 \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE
```
Sortie :  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteLocalGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-local-gateway-route.html)à la section *Référence des AWS CLI commandes*. 

### `delete-managed-prefix-list`
<a name="ec2_DeleteManagedPrefixList_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-managed-prefix-list`.

**AWS CLI**  
**Pour supprimer une liste de préfixes**  
L’exemple `delete-managed-prefix-list` suivant supprime la liste de préfixes spécifiée.  

```
aws ec2 delete-managed-prefix-list \
    --prefix-list-id pl-0123456abcabcabc1
```
Sortie :  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "delete-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "test",
        "MaxEntries": 10,
        "Version": 1,
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-managed-prefix-list.html)à la section *Référence des AWS CLI commandes*. 

### `delete-nat-gateway`
<a name="ec2_DeleteNatGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-nat-gateway`.

**AWS CLI**  
**Pour supprimer une passerelle NAT**  
Cet exemple supprime la passerelle NAT `nat-04ae55e711cec5680`.  
Commande :  

```
aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680
```
Sortie :  

```
{
   "NatGatewayId": "nat-04ae55e711cec5680"
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteNatGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-nat-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-acl-entry`
<a name="ec2_DeleteNetworkAclEntry_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-acl-entry`.

**AWS CLI**  
**Pour supprimer une entrée de liste ACL réseau**  
Cet exemple supprime la règle d’entrée numéro 100 de la liste ACL réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-acl-entry.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-acl`
<a name="ec2_DeleteNetworkAcl_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-acl`.

**AWS CLI**  
**Pour supprimer une liste ACL réseau**  
Cet exemple supprime la liste ACL réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-acl.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-insights-access-scope-analysis`
<a name="ec2_DeleteNetworkInsightsAccessScopeAnalysis_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-insights-access-scope-analysis`.

**AWS CLI**  
**Pour supprimer une analyse du périmètre d’accès au réseau**  
L’exemple `delete-network-insights-access-scope-analysis` suivant supprime l’analyse du périmètre d’accès au réseau spécifié.  

```
aws ec2 delete-network-insights-access-scope-analysis \
    --network-insights-access-scope-analysis-id nisa-01234567891abcdef
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkInsightsAccessScopeAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-access-scope-analysis.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-insights-access-scope`
<a name="ec2_DeleteNetworkInsightsAccessScope_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-insights-access-scope`.

**AWS CLI**  
**Pour supprimer un périmètre d’accès au réseau**  
L’exemple `delete-network-insights-access-scope` suivant supprime le périmètre d’accès au réseau spécifié.  

```
aws ec2 delete-network-insights-access-scope \
    --network-insights-access-scope-id nis-123456789abc01234
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeId": "nis-123456789abc01234"
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-access-scope.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-insights-analysis`
<a name="ec2_DeleteNetworkInsightsAnalysis_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-insights-analysis`.

**AWS CLI**  
**Pour supprimer une analyse de chemin**  
L’exemple `delete-network-insights-analysis` suivant supprime l’analyse spécifiée.  

```
aws ec2 delete-network-insights-analysis \
    --network-insights-analysis-id nia-02207aa13eb480c7a
```
Sortie :  

```
{
    "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a"
}
```
Pour plus d'informations, consultez [Getting started using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) dans le guide *Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkInsightsAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-analysis.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-insights-path`
<a name="ec2_DeleteNetworkInsightsPath_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-insights-path`.

**AWS CLI**  
**Pour supprimer un chemin**  
L’exemple `delete-network-insights-path` suivant supprime le chemin spécifié. Avant de pouvoir supprimer un chemin, vous devez supprimer toutes ses analyses à l’aide de la commande `delete-network-insights-analysis`.  

```
aws ec2 delete-network-insights-path \
    --network-insights-path-id nip-0b26f224f1d131fa8
```
Sortie :  

```
{
    "NetworkInsightsPathId": "nip-0b26f224f1d131fa8"
}
```
Pour plus d'informations, consultez [Getting started using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) dans le guide *Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkInsightsPath](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-insights-path.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-interface-permission`
<a name="ec2_DeleteNetworkInterfacePermission_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-interface-permission`.

**AWS CLI**  
**Pour supprimer une autorisation d’interface réseau**  
Cet exemple supprime l’autorisation d’interface réseau spécifiée.  
Commande :  

```
aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkInterfacePermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-interface-permission.html)à la section *Référence des AWS CLI commandes*. 

### `delete-network-interface`
<a name="ec2_DeleteNetworkInterface_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-network-interface`.

**AWS CLI**  
**Pour supprimer une interface réseau**  
Cet exemple supprime l’interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-network-interface.html)à la section *Référence des AWS CLI commandes*. 

### `delete-placement-group`
<a name="ec2_DeletePlacementGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-placement-group`.

**AWS CLI**  
**Pour supprimer un groupe de placement**  
Cet exemple de commande supprime le groupe de placement spécifié.  
Commande :  

```
aws ec2 delete-placement-group --group-name my-cluster
```
+  Pour plus de détails sur l'API, reportez-vous [DeletePlacementGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-placement-group.html)à la section *Référence des AWS CLI commandes*. 

### `delete-queued-reserved-instances`
<a name="ec2_DeleteQueuedReservedInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-queued-reserved-instances`.

**AWS CLI**  
**Pour supprimer un achat mis en file d’attente**  
L’exemple `delete-queued-reserved-instances` suivant supprime l’instance réservée spécifiée, qui a été mise en file d’attente pour être achetée.  

```
aws ec2 delete-queued-reserved-instances \
    --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample
```
Sortie :  

```
{
    "SuccessfulQueuedPurchaseDeletions": [
        {
            "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample"
        }
    ],
    "FailedQueuedPurchaseDeletions": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteQueuedReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-queued-reserved-instances.html)à la section *Référence des AWS CLI commandes*. 

### `delete-route-table`
<a name="ec2_DeleteRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-route-table`.

**AWS CLI**  
**Pour supprimer une table de routage**  
Cet exemple supprime la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-route-table --route-table-id rtb-22574640
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `delete-route`
<a name="ec2_DeleteRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-route`.

**AWS CLI**  
**Pour supprimer une route**  
Cet exemple supprime la route spécifiée de la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-route.html)à la section *Référence des AWS CLI commandes*. 

### `delete-security-group`
<a name="ec2_DeleteSecurityGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-security-group`.

**AWS CLI**  
**[EC2-Classic] Suppression d’un groupe de sécurité**  
Cet exemple supprime le groupe de sécurité nommé `MySecurityGroup`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-security-group --group-name MySecurityGroup
```
**[EC2-VPC] Suppression d’un groupe de sécurité**  
Cet exemple supprime le groupe de sécurité dont l’ID est `sg-903004f8`. Notez que vous ne pouvez pas référencer un groupe de sécurité pour EC2-VPC par nom. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-security-group --group-id sg-903004f8
```
Pour plus d’informations, consultez Utilisation des groupes de sécurité dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteSecurityGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-security-group.html)à la section *Référence des AWS CLI commandes*. 

### `delete-snapshot`
<a name="ec2_DeleteSnapshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-snapshot`.

**AWS CLI**  
**Pour supprimer un instantané**  
Cet exemple de commande supprime un instantané dont l’ID de capture est `snap-1234567890abcdef0`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-snapshot.html)à la section *Référence des AWS CLI commandes*. 

### `delete-spot-datafeed-subscription`
<a name="ec2_DeleteSpotDatafeedSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-spot-datafeed-subscription`.

**AWS CLI**  
**Pour annuler un abonnement au flux de données d’une instance Spot**  
Cet exemple de commande supprime un abonnement à un flux de données Spot pour le compte. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-spot-datafeed-subscription
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-spot-datafeed-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `delete-subnet-cidr-reservation`
<a name="ec2_DeleteSubnetCidrReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-subnet-cidr-reservation`.

**AWS CLI**  
**Pour supprimer une réserve CIDR de sous-réseau**  
L’exemple `delete-subnet-cidr-reservation` suivant supprime la réserve CIDR de sous-réseau spécifiée.  

```
aws ec2 delete-subnet-cidr-reservation \
    --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE
```
Sortie :  

```
{
    "DeletedSubnetCidrReservation": {
        "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
        "SubnetId": "subnet-03c51e2e6cEXAMPLE",
        "Cidr": "10.1.0.16/28",
        "ReservationType": "prefix",
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Réservations de bloc d’adresse CIDR de sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteSubnetCidrReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-subnet-cidr-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `delete-subnet`
<a name="ec2_DeleteSubnet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-subnet`.

**AWS CLI**  
**Pour supprimer un sous-réseau**  
Cet exemple supprime le sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteSubnet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-subnet.html)à la section *Référence des AWS CLI commandes*. 

### `delete-tags`
<a name="ec2_DeleteTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-tags`.

**AWS CLI**  
**Exemple 1 : pour supprimer une balise d’une ressource**  
L’exemple `delete-tags` suivant supprime la balise `Stack=Test` de l’image spécifiée. Lorsque vous spécifiez à la fois une valeur et un nom de clé, la balise est supprimée uniquement si la valeur de la balise correspond à la valeur spécifiée.  

```
aws ec2 delete-tags \
    --resources ami-1234567890abcdef0 \
    --tags Key=Stack,Value=Test
```
Il est facultatif de spécifier la valeur d’une balise. L’exemple `delete-tags` suivant supprime la balise portant le nom de clé `purpose` de l’instance spécifiée, quelle que soit la valeur de la balise.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 \
    --tags Key=purpose
```
Si vous spécifiez la chaîne vide comme valeur de balise, la balise est supprimée uniquement si la valeur de la balise est la chaîne vide. L’exemple `delete-tags` suivant indique la chaîne vide comme valeur de balise pour la balise à supprimer.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 \
    --tags Key=Name,Value=
```
**Exemple 2 : pour supprimer une balise de plusieurs ressources**  
L’exemple `delete-tags` suivant supprime la balise ``purpose=test`` à la fois d’une instance et d’une AMI. Comme indiqué dans l’exemple précédent, vous pouvez omettre la valeur de la balise dans la commande.  

```
aws ec2 delete-tags \
    --resources i-1234567890abcdef0 ami-1234567890abcdef0 \
    --tags Key=Purpose
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-tags.html)à la section *Référence des AWS CLI commandes*. 

### `delete-traffic-mirror-filter-rule`
<a name="ec2_DeleteTrafficMirrorFilterRule_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-traffic-mirror-filter-rule`.

**AWS CLI**  
**Pour supprimer une règle de filtre de mise en miroir du trafic**  
L’exemple `delete-traffic-mirror-filter-rule` suivant supprime la règle de filtre de mise en miroir du trafic spécifiée.  

```
aws ec2 delete-traffic-mirror-filter-rule \
    --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE"
}
```
Pour plus d’informations, consultez [Modification de vos règles de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-rules) dans le *Guide de mise en miroir du trafic AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-filter-rule.html)à la section *Référence des AWS CLI commandes*. 

### `delete-traffic-mirror-filter`
<a name="ec2_DeleteTrafficMirrorFilter_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-traffic-mirror-filter`.

**AWS CLI**  
**Pour supprimer un filtre de mise en miroir du trafic**  
L’exemple `delete-traffic-mirror-filter` suivant supprime le filtre de mise en miroir du trafic spécifié.  

```
aws ec2 delete-traffic-mirror-filter \
    --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE"
}
```
Pour plus d’informations, consultez [Suppression d’un filtre de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#delete-traffic-mirroring-filter) dans le *Guide de mise en miroir du trafic AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTrafficMirrorFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-filter.html)à la section *Référence des AWS CLI commandes*. 

### `delete-traffic-mirror-session`
<a name="ec2_DeleteTrafficMirrorSession_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-traffic-mirror-session`.

**AWS CLI**  
**Pour supprimer une session de mise en miroir du trafic**  
L’exemple `delete-traffic-mirror-session` suivant supprime la session de mise en miroir du trafic spécifiée.  

```
aws ec2 delete-traffic-mirror-session \
    --traffic-mirror-session-id tms-0af3141ce5EXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE"
}
```
Pour plus d’informations, consultez [Suppression d’une session de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#delete-traffic-mirroring-session) dans le *Guide de mise en miroir du trafic AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-session.html)à la section *Référence des AWS CLI commandes*. 

### `delete-traffic-mirror-target`
<a name="ec2_DeleteTrafficMirrorTarget_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-traffic-mirror-target`.

**AWS CLI**  
**Pour supprimer une cible de mise en miroir du trafic**  
L’exemple `delete-traffic-mirror-target` suivant supprime la cible de mise en miroir du trafic spécifiée.  

```
aws ec2 delete-traffic-mirror-target \
    --traffic-mirror-target-id tmt-060f48ce9EXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE"
}
```
Pour plus d’informations, consultez [Suppression d’une cible de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html#delete-traffic-mirroring-target) dans le *Guide de mise en miroir du trafic AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTrafficMirrorTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-traffic-mirror-target.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-connect-peer`
<a name="ec2_DeleteTransitGatewayConnectPeer_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-connect-peer`.

**AWS CLI**  
**Pour supprimer un pair Transit Gateway Connect**  
L’exemple `delete-transit-gateway-connect-peer` suivant supprime le pair Connect spécifié.  

```
aws ec2 delete-transit-gateway-connect-peer \
    --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayConnectPeer": {
        "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
        "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
        "State": "deleting",
        "CreationTime": "2021-10-13T03:35:17.000Z",
        "ConnectPeerConfiguration": {
            "TransitGatewayAddress": "10.0.0.234",
            "PeerAddress": "172.31.1.11",
            "InsideCidrBlocks": [
                "169.254.6.0/29"
            ],
            "Protocol": "gre",
            "BgpConfigurations": [
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.2",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                },
                {
                    "TransitGatewayAsn": 64512,
                    "PeerAsn": 64512,
                    "TransitGatewayAddress": "169.254.6.3",
                    "PeerAddress": "169.254.6.1",
                    "BgpStatus": "down"
                }
            ]
        }
    }
}
```
Pour plus d’informations, consultez [Attachements Transit Gateway Connect et pairs Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayConnectPeer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-connect-peer.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-connect`
<a name="ec2_DeleteTransitGatewayConnect_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-connect`.

**AWS CLI**  
**Pour supprimer un attachement Connect de passerelle de transit**  
L’exemple `delete-transit-gateway-connect` suivant supprime l’attachement Connect spécifié.  

```
aws ec2 delete-transit-gateway-connect \
    --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayConnect": {
        "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
        "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "deleting",
        "CreationTime": "2021-03-09T19:59:17+00:00",
        "Options": {
            "Protocol": "gre"
        }
    }
}
```
Pour plus d’informations, consultez [Attachements Transit Gateway Connect et pairs Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayConnect](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-connect.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-multicast-domain`
<a name="ec2_DeleteTransitGatewayMulticastDomain_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-multicast-domain`.

**AWS CLI**  
**Pour supprimer un domaine multicast de passerelle de transit**  
L’exemple `delete-transit-gateway-multicast-domain` suivant supprime le domaine multicast spécifié.  

```
aws ec2 delete-transit-gateway-multicast-domain \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayMulticastDomain": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE",
        "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE",
        "State": "deleting",
        "CreationTime": "2019-11-20T22:02:03.000Z"
    }
}
```
Pour plus d’informations, consultez [Gestion des domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-multicast-domain.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-peering-attachment`
<a name="ec2_DeleteTransitGatewayPeeringAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-peering-attachment`.

**AWS CLI**  
**Pour supprimer un attachement d’appairage de passerelle de transit**  
L’exemple `delete-transit-gateway-peering-attachment` suivant supprime l’attachement d’appairage de passerelle de transit spécifié.  

```
aws ec2 delete-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd
```
Sortie :  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "deleting",
        "CreationTime": "2019-12-09T11:38:31.000Z"
    }
}
```
Pour plus d’informations, consultez [Attachements d’appairage pour la passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-peering-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-policy-table`
<a name="ec2_DeleteTransitGatewayPolicyTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-policy-table`.

**AWS CLI**  
**Pour supprimer une table de stratégie de passerelle de transit**  
L’exemple `delete-transit-gateway-policy-table` suivant supprime la table de stratégie de passerelle de transit spécifiée.  

```
aws ec2 delete-transit-gateway-policy-table \
    --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81
```
Sortie :  

```
{
    "TransitGatewayPolicyTables": [
        {
            "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
            "TransitGatewayId": "tgw-067f8505c18f0bd6e",
            "State": "deleting",
            "CreationTime": "2023-11-28T16:36:43+00:00",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Tables de stratégie de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayPolicyTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-policy-table.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-prefix-list-reference`
<a name="ec2_DeleteTransitGatewayPrefixListReference_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**Pour supprimer une référence de liste de préfixes**  
L’exemple `delete-transit-gateway-prefix-list-reference` suivant supprime la une référence de liste de préfixes spécifiée.  

```
aws ec2 delete-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333
```
Sortie :  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "deleting",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Pour plus d’informations, consultez [Références des listes de préfixes](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-prefix-lists.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-prefix-list-reference.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-route-table`
<a name="ec2_DeleteTransitGatewayRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-route-table`.

**AWS CLI**  
**Pour supprimer une table de routage de passerelle de transit**  
L’exemple `delete-transit-gateway-route-table` suivant supprime la table de routage de passerelle de transit spécifiée.  

```
aws ec2  delete-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayRouteTable": {
        "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "State": "deleting",
        "DefaultAssociationRouteTable": false,
        "DefaultPropagationRouteTable": false,
        "CreationTime": "2019-07-17T20:27:26.000Z"
    }
}
```
Pour plus d’informations, consultez [Supprimer une table de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#delete-tgw-route-table) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-route`
<a name="ec2_DeleteTransitGatewayRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-route`.

**AWS CLI**  
**Pour supprimer un bloc CIDR d’une table de routage**  
L’exemple `delete-transit-gateway-route` suivant supprime le bloc CIDR de la table de routage de passerelle de transit spécifiée.  

```
aws ec2 delete-transit-gateway-route \
    --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \
    --destination-cidr-block 10.0.2.0/24
```
Sortie :  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-0065acced4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "deleted"
    }
}
```
Pour plus d’informations, consultez [Supprimer un routage statique](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#tgw-delete-static-route) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-route.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway-vpc-attachment`
<a name="ec2_DeleteTransitGatewayVpcAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Pour supprimer un attachement de VPC de passerelle de transit**  
L’exemple `delete-transit-gateway-vpc-attachment` suivant supprime l’attachement de VPC de passerelle de transit spécifié.  

```
aws ec2 delete-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE",
        "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
        "VpcId": "vpc-0065acced4f61c651",
        "VpcOwnerId": "111122223333",
        "State": "deleting",
        "CreationTime": "2019-07-17T16:04:27.000Z"
    }
}
```
Pour plus d’informations, consultez [Supprimer un attachement de VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#delete-vpc-attachment) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway-vpc-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `delete-transit-gateway`
<a name="ec2_DeleteTransitGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-transit-gateway`.

**AWS CLI**  
**Pour supprimer une passerelle de transit**  
L’exemple `delete-transit-gateway` suivant supprime la passerelle de transit spécifiée.  

```
aws ec2  delete-transit-gateway \
    --transit-gateway-id tgw-01f04542b2EXAMPLE
```
Sortie :  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-01f04542b2EXAMPLE",
        "State": "deleting",
        "OwnerId": "123456789012",
        "Description": "Example Transit Gateway",
        "CreationTime": "2019-08-27T15:04:35.000Z",
        "Options": {
            "AmazonSideAsn": 64515,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Pour plus d’informations, consultez [Supprimer une passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#delete-tgw) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-transit-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `delete-verified-access-endpoint`
<a name="ec2_DeleteVerifiedAccessEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-verified-access-endpoint`.

**AWS CLI**  
**Pour supprimer un point de terminaison Accès vérifié**  
L’exemple `delete-verified-access-endpoint` suivant supprime le point de terminaison Accès vérifié spécifié.  

```
aws ec2 delete-verified-access-endpoint \
    --verified-access-endpoint-id vae-066fac616d4d546f2
```
Sortie :  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "deleting"
        },
        "Description": "Testing Verified Access",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T22:46:32"
    }
}
```
Pour plus d’informations, consultez [Points de terminaison Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `delete-verified-access-group`
<a name="ec2_DeleteVerifiedAccessGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-verified-access-group`.

**AWS CLI**  
**Pour supprimer un groupe Accès vérifié**  
L’exemple `delete-verified-access-group` suivant supprime le groupe Accès vérifié spécifié.  

```
aws ec2 delete-verified-access-group \
    --verified-access-group-id vagr-0dbe967baf14b7235
```
Sortie :  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T22:49:03",
        "DeletionTime": "2023-08-26T00:58:31"
    }
}
```
Pour plus d’informations, consultez [Groupes Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-group.html)à la section *Référence des AWS CLI commandes*. 

### `delete-verified-access-instance`
<a name="ec2_DeleteVerifiedAccessInstance_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-verified-access-instance`.

**AWS CLI**  
**Pour supprimer une instance Accès vérifié**  
L’exemple `delete-verified-access-instance` suivant supprime l’instance Accès vérifié spécifiée.  

```
aws ec2 delete-verified-access-instance \
    --verified-access-instance-id vai-0ce000c0b7643abea
```
Sortie :  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-26T01:00:18"
    }
}
```
Pour plus d’informations, consultez [Instances Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-instance.html)à la section *Référence des AWS CLI commandes*. 

### `delete-verified-access-trust-provider`
<a name="ec2_DeleteVerifiedAccessTrustProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-verified-access-trust-provider`.

**AWS CLI**  
**Pour supprimer un fournisseur de confiance Accès vérifié**  
L’exemple `delete-verified-access-trust-provider` suivant supprime le fournisseur de confiance Accès vérifié spécifié.  

```
aws ec2 delete-verified-access-trust-provider \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Sortie :  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T18:40:36",
        "LastUpdatedTime": "2023-08-25T18:40:36"
    }
}
```
Pour plus d’informations, consultez [Fournisseurs de confiance pour Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-verified-access-trust-provider.html)à la section *Référence des AWS CLI commandes*. 

### `delete-volume`
<a name="ec2_DeleteVolume_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-volume`.

**AWS CLI**  
**Pour supprimer un volume**  
Cet exemple de commande supprime un volume disponible dont l’ID de volume est `vol-049df61146c4d7901`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-volume --volume-id vol-049df61146c4d7901
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-volume.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpc-endpoint-connection-notifications`
<a name="ec2_DeleteVpcEndpointConnectionNotifications_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpc-endpoint-connection-notifications`.

**AWS CLI**  
**Pour supprimer une notification de connexion d’un point de terminaison**  
Cet exemple supprime la notification de connexion d’un point de terminaison spécifiée.  
Commande :  

```
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc
```
Sortie :  

```
{
  "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpcEndpointConnectionNotifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint-connection-notifications.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpc-endpoint-service-configurations`
<a name="ec2_DeleteVpcEndpointServiceConfigurations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpc-endpoint-service-configurations`.

**AWS CLI**  
**Pour supprimer une configuration de service de point de terminaison**  
Cet exemple supprime la configuration de service de point de terminaison spécifiée.  
Commande :  

```
aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3
```
Sortie :  

```
{
   "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpcEndpointServiceConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint-service-configurations.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpc-endpoints`
<a name="ec2_DeleteVpcEndpoints_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpc-endpoints`.

**AWS CLI**  
**Pour supprimer un point de terminaison**  
Cet exemple supprime les points de terminaison vpce-aa22bb33 et vpce-1a2b3c4d. Si la commande réussit partiellement ou échoue, une liste des éléments ayant échoué est renvoyée. Si la commande aboutit, la liste renvoyée est vide.  
Commande :  

```
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d
```
Sortie :  

```
{
  "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpcEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoints.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpc-peering-connection`
<a name="ec2_DeleteVpcPeeringConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpc-peering-connection`.

**AWS CLI**  
**Pour supprimer une connexion d’appairage de VPC**  
Cet exemple supprime la connexion d’appairage de VPC spécifiée.  
Commande :  

```
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Sortie :  

```
{
    "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-peering-connection.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpc`
<a name="ec2_DeleteVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpc`.

**AWS CLI**  
**Pour supprimer un VPC**  
Cet exemple supprime le VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-vpc --vpc-id vpc-a01106c2
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpn-connection-route`
<a name="ec2_DeleteVpnConnectionRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpn-connection-route`.

**AWS CLI**  
**Pour supprimer une route statique d’une connexion VPN**  
Cet exemple supprime la route statique spécifiée de la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpnConnectionRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-connection-route.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpn-connection`
<a name="ec2_DeleteVpnConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpn-connection`.

**AWS CLI**  
**Pour supprimer une connexion VPN**  
Cet exemple supprime la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-connection.html)à la section *Référence des AWS CLI commandes*. 

### `delete-vpn-gateway`
<a name="ec2_DeleteVpnGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-vpn-gateway`.

**AWS CLI**  
**Pour supprimer une passerelle privée virtuelle**  
Cet exemple supprime la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpn-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `deprovision-byoip-cidr`
<a name="ec2_DeprovisionByoipCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deprovision-byoip-cidr`.

**AWS CLI**  
**Pour empêcher l’utilisation d’une plage d’adresses IP**  
L'exemple suivant supprime l'utilisation de la plage d'adresses spécifiée AWS.  

```
aws ec2 deprovision-byoip-cidr \
    --cidr 203.0.113.25/24
```
Sortie :  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "State": "pending-deprovision"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeprovisionByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deprovision-byoip-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `deprovision-ipam-pool-cidr`
<a name="ec2_DeprovisionIpamPoolCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deprovision-ipam-pool-cidr`.

**AWS CLI**  
**Pour annuler l’allocation d’un CIDR à un groupe IPAM**  
L’exemple `deprovision-ipam-pool-cidr` suivant annule l’allocation d’un CIDR alloué à un groupe IPAM.  
(Linux) :  

```
aws ec2 deprovision-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \
    --cidr 11.0.0.0/16
```
(Windows) :  

```
aws ec2 deprovision-ipam-pool-cidr ^
    --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^
    --cidr 11.0.0.0/16
```
Sortie :  

```
{
    "IpamPoolCidr": {
        "Cidr": "11.0.0.0/16",
        "State": "pending-deprovision"
    }
}
```
Pour plus d'informations, consultez le [pool de déprovisionnement CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html) dans le guide de l'*utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeprovisionIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deprovision-ipam-pool-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `deregister-image`
<a name="ec2_DeregisterImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deregister-image`.

**AWS CLI**  
**Pour annuler l’inscription d’une AMI**  
Cet exemple annule l’enregistrement de l’AMI spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 deregister-image --image-id ami-4fa54026
```
+  Pour plus de détails sur l'API, reportez-vous [DeregisterImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-image.html)à la section *Référence des AWS CLI commandes*. 

### `deregister-instance-event-notification-attributes`
<a name="ec2_DeregisterInstanceEventNotificationAttributes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deregister-instance-event-notification-attributes`.

**AWS CLI**  
**Exemple 1 : pour supprimer toutes les balises des notifications d’événements**  
L’exemple `deregister-instance-event-notification-attributes` suivant supprime `IncludeAllTagsOfInstance=true`, ce qui a pour effet de définir `IncludeAllTagsOfInstance` sur `false`.  

```
aws ec2 deregister-instance-event-notification-attributes \
    --instance-tag-attribute IncludeAllTagsOfInstance=true
```
Sortie :  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Pour plus d’informations, consultez [Événements planifiés pour vos instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
**Exemple 2 : pour supprimer des balises spécifiques des notifications d’événements**  
L’exemple `deregister-instance-event-notification-attributes` suivant supprime la balise spécifiée des balises incluses dans les notifications d’événements. Pour décrire les autres balises incluses dans les notifications d’événements, utilisez `describe-instance-event-notification-attributes`.  

```
aws ec2 deregister-instance-event-notification-attributes \
    --instance-tag-attribute InstanceTagKeys="tag-key2"
```
Sortie :  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [
            "tag-key2"
        ],
        "IncludeAllTagsOfInstance": false
    }
}
```
Pour plus d’informations, consultez [Événements planifiés pour vos instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DeregisterInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-instance-event-notification-attributes.html)à la section *Référence des AWS CLI commandes*. 

### `deregister-transit-gateway-multicast-group-members`
<a name="ec2_DeregisterTransitGatewayMulticastGroupMembers_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deregister-transit-gateway-multicast-group-members`.

**AWS CLI**  
**Pour annuler l’inscription des membres à un groupe multicast**  
Cet exemple annule l’inscription du membre spécifié du groupe d’interface réseau du groupe multicast de passerelle de transit.  

```
aws ec2 deregister-transit-gateway-multicast-group-members \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-0e246d3269EXAMPLE
```
Sortie :  

```
{
    "DeregisteredMulticastGroupMembers": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE",
        "RegisteredNetworkInterfaceIds": [
            "eni-0e246d3269EXAMPLE"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Pour plus d’informations, consultez [Annuler l’inscription des membres à un groupe de multidiffusion](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#remove-members-multicast-group) dans le *Guide de l’utilisateur AWS  Transit Gateways*.  
+  Pour plus de détails sur l'API, reportez-vous [DeregisterTransitGatewayMulticastGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-transit-gateway-multicast-group-members.html)à la section *Référence des AWS CLI commandes*. 

### `deregister-transit-gateway-multicast-group-source`
<a name="ec2_DeregisterTransitGatewayMulticastGroupSource_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deregister-transit-gateway-multicast-group-source`.

**AWS CLI**  
**Pour annuler l’inscription d’une source du groupe multicast de passerelle de transit**  
Cet exemple annule l’inscription de la source du groupe d’interfaces réseau spécifiée du groupe multicast.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Sortie :  

```
{
    "DeregisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "DeregisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Pour plus d’informations, consultez [Annuler l’inscription des sources à un groupe de multidiffusion](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#remove-source-multicast-group) dans le *Guide de l’utilisateur AWS  Transit Gateways*.  
+  Pour plus de détails sur l'API, reportez-vous [DeregisterTransitGatewayMulticastGroupSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/deregister-transit-gateway-multicast-group-source.html)à la section *Référence des AWS CLI commandes*. 

### `describe-account-attributes`
<a name="ec2_DescribeAccountAttributes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-account-attributes`.

**AWS CLI**  
**Pour décrire tous les attributs de votre AWS compte**  
Cet exemple décrit les attributs de votre AWS compte.  
Commande :  

```
aws ec2 describe-account-attributes
```
Sortie :  

```
{
    "AccountAttributes": [
        {
            "AttributeName": "vpc-max-security-groups-per-interface",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        },
        {
            "AttributeName": "max-instances",
            "AttributeValues": [
                {
                    "AttributeValue": "20"
                }
            ]
        },
        {
            "AttributeName": "supported-platforms",
            "AttributeValues": [
                {
                    "AttributeValue": "EC2"
                },
                {
                    "AttributeValue": "VPC"
                }
            ]
        },
        {
            "AttributeName": "default-vpc",
            "AttributeValues": [
                {
                    "AttributeValue": "none"
                }
            ]
        },
        {
            "AttributeName": "max-elastic-ips",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        },
        {
            "AttributeName": "vpc-max-elastic-ips",
            "AttributeValues": [
                {
                    "AttributeValue": "5"
                }
            ]
        }
    ]
}
```
**Pour décrire un attribut unique de votre AWS compte**  
Cet exemple décrit l'`supported-platforms`attribut de votre AWS compte.  
Commande :  

```
aws ec2 describe-account-attributes --attribute-names supported-platforms
```
Sortie :  

```
{
    "AccountAttributes": [
        {
            "AttributeName": "supported-platforms",
            "AttributeValues": [
                {
                    "AttributeValue": "EC2"
                },
                {
                    "AttributeValue": "VPC"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeAccountAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-account-attributes.html)à la section *Référence des AWS CLI commandes*. 

### `describe-address-transfers`
<a name="ec2_DescribeAddressTransfers_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-address-transfers`.

**AWS CLI**  
**Pour décrire un transfert d’adresse IP Elastic**  
L’exemple `describe-address-transfers` suivant décrit le transfert d’adresse IP Elastic pour l’adresse IP Elastic spécifiée.  

```
aws ec2 describe-address-transfers \
    --allocation-ids eipalloc-09ad461b0d03f6aaf
```
Sortie :  

```
{
    "AddressTransfers": [
        {
            "PublicIp": "100.21.184.216",
            "AllocationId": "eipalloc-09ad461b0d03f6aaf",
            "TransferAccountId": "123456789012",
            "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z",
            "AddressTransferStatus": "pending"
        }
    ]
}
```
Pour plus d’informations, consultez [Transfert d’adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#transfer-EIPs-intro) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAddressTransfers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-address-transfers.html)à la section *Référence des AWS CLI commandes*. 

### `describe-addresses-attribute`
<a name="ec2_DescribeAddressesAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-addresses-attribute`.

**AWS CLI**  
**Pour afficher les attributs du nom de domaine associé à une adresse IP Elastic**  
Les exemples `describe-addresses-attribute` suivants renvoient les attributs du nom de domaine associé à l’adresse IP Elastic.  
Linux :  

```
aws ec2 describe-addresses-attribute \
    --allocation-ids eipalloc-abcdef01234567890 \
    --attribute domain-name
```
Windows :  

```
aws ec2 describe-addresses-attribute ^
    --allocation-ids eipalloc-abcdef01234567890 ^
    --attribute domain-name
```
Sortie :  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com."
        }
    ]
}
```
Pour afficher les attributs d’une adresse IP Elastic, vous devez d’abord avoir associé un nom de domaine à l’adresse IP Elastic. Pour plus d'informations, consultez la section [Utiliser le DNS inversé pour les applications de messagerie](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#Using_Elastic_Addressing_Reverse_DNS) dans le *guide de l'utilisateur Amazon EC2* ou [modify-address-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html)dans le manuel de référence des *commandes AWS CLI*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAddressesAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-addresses-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-addresses`
<a name="ec2_DescribeAddresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-addresses`.

**AWS CLI**  
**Exemple 1 : pour récupérer les détails de toutes vos adresses IP Elastic**  
L’exemple `describe addresses` suivant affiche les détails de vos adresses IP Elastic.  

```
aws ec2 describe-addresses
```
Sortie :  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "198.51.100.0",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        },
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-12345678",
            "AssociationId": "eipassoc-12345678",
            "NetworkInterfaceOwnerId": "123456789012",
            "PublicIp": "203.0.113.0",
            "AllocationId": "eipalloc-12345678",
            "PrivateIpAddress": "10.0.1.241"
        }
    ]
}
```
**Exemple 2 : pour récupérer les détails de vos adresses IP Elastic pour EC2-VPC**  
L’exemple `describe-addresses` suivant affiche les détails de vos adresses IP Elastic à utiliser avec des instances dans un VPC.  

```
aws ec2 describe-addresses \
    --filters "Name=domain,Values=vpc"
```
Sortie :  

```
{
    "Addresses": [
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-12345678",
            "AssociationId": "eipassoc-12345678",
            "NetworkInterfaceOwnerId": "123456789012",
            "PublicIp": "203.0.113.0",
            "AllocationId": "eipalloc-12345678",
            "PrivateIpAddress": "10.0.1.241"
        }
    ]
}
```
**Exemple 3 : récupération des détails d’une adresse IP Elastic spécifiée selon l’ID d’allocation**  
L’exemple `describe-addresses` suivant affiche des détails sur l’adresse IP Elastic avec l’ID d’allocation spécifié, qui est associée à une instance dans EC2-VPC.  

```
aws ec2 describe-addresses \
    --allocation-ids eipalloc-282d9641
```
Sortie :  

```
{
    "Addresses": [
        {
            "Domain": "vpc",
            "PublicIpv4Pool": "amazon",
            "InstanceId": "i-1234567890abcdef0",
            "NetworkInterfaceId": "eni-1a2b3c4d",
            "AssociationId": "eipassoc-123abc12",
            "NetworkInterfaceOwnerId": "1234567891012",
            "PublicIp": "203.0.113.25",
            "AllocationId": "eipalloc-282d9641",
            "PrivateIpAddress": "10.251.50.12"
        }
    ]
}
```
**Exemple 4 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP privée de VPC**  
L’exemple `describe-addresses` suivant affiche des détails sur l’adresse IP Elastic associée à une adresse IP privée particulière dans EC2-VPC.  

```
aws ec2 describe-addresses \
    --filters "Name=private-ip-address,Values=10.251.50.12"
```
**Exemple 5 : récupération des détails de toutes vos adresses IP Elastic dans EC2-Classic**  
L'`describe-addresses`exemple suivant affiche les détails de vos adresses IP élastiques à utiliser dans EC2-Classic.  

```
aws ec2 describe-addresses \
    --filters "Name=domain,Values=standard"
```
Sortie :  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "203.0.110.25",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        }
    ]
}
```
**Exemple 6 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP publique**  
L’exemple `describe-addresses` suivant affiche des détails sur l’adresse IP Elastic avec la valeur `203.0.110.25`, qui est associée à une instance dans EC2-Classic.  

```
aws ec2 describe-addresses \
    --public-ips 203.0.110.25
```
Sortie :  

```
{
    "Addresses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PublicIp": "203.0.110.25",
            "PublicIpv4Pool": "amazon",
            "Domain": "standard"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-addresses.html)à la section *Référence des AWS CLI commandes*. 

### `describe-aggregate-id-format`
<a name="ec2_DescribeAggregateIdFormat_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-aggregate-id-format`.

**AWS CLI**  
**Pour décrire les paramètres de format d’ID plus longs pour tous les types de ressource dans une région**  
L’exemple `describe-aggregate-id-format` suivant décrit le statut général du format d’ID long pour la région actuelle. La valeur `Deadline` indique que les délais pour que ces ressources passent définitivement du format d’ID court au format d’ID long ont expiré. La valeur `UseLongIdsAggregated` indique que tous les utilisateurs et rôles IAM sont configurés pour utiliser le format d’ID long pour tous les types de ressources.  

```
aws ec2 describe-aggregate-id-format
```
Sortie :  

```
{
    "UseLongIdsAggregated": true,
    "Statuses": [
        {
            "Deadline": "2018-08-13T02:00:00.000Z",
            "Resource": "network-interface-attachment",
            "UseLongIds": true
        },
        {
            "Deadline": "2016-12-13T02:00:00.000Z",
            "Resource": "instance",
            "UseLongIds": true
        },
        {
            "Deadline": "2018-08-13T02:00:00.000Z",
            "Resource": "elastic-ip-association",
            "UseLongIds": true
        },
        ...
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeAggregateIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aggregate-id-format.html)à la section *Référence des AWS CLI commandes*. 

### `describe-availability-zones`
<a name="ec2_DescribeAvailabilityZones_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-availability-zones`.

**AWS CLI**  
**Description de vos zones de disponibilité**  
L’exemple suivant `describe-availability-zones` affiche les détails des zones de disponibilité mises à votre disposition. La réponse n’inclut que les zones de disponibilité pour la région actuelle. Dans cet exemple, la région par défaut du profil `us-west-2` (Oregon) est utilisée.  

```
aws ec2 describe-availability-zones
```
Sortie :  

```
{
    "AvailabilityZones": [
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2a",
            "ZoneId": "usw2-az1",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2b",
            "ZoneId": "usw2-az2",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2c",
            "ZoneId": "usw2-az3",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opt-in-not-required",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2d",
            "ZoneId": "usw2-az4",
            "GroupName": "us-west-2",
            "NetworkBorderGroup": "us-west-2"
        },
        {
            "State": "available",
            "OptInStatus": "opted-in",
            "Messages": [],
            "RegionName": "us-west-2",
            "ZoneName": "us-west-2-lax-1a",
            "ZoneId": "usw2-lax1-az1",
            "GroupName": "us-west-2-lax-1",
            "NetworkBorderGroup": "us-west-2-lax-1"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeAvailabilityZones](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-availability-zones.html)à la section *Référence des AWS CLI commandes*. 

### `describe-aws-network-performance-metric-subscription`
<a name="ec2_DescribeAwsNetworkPerformanceMetricSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-aws-network-performance-metric-subscription`.

**AWS CLI**  
**Pour décrire vos abonnements aux métriques**  
L’exemple `describe-aws-network-performance-metric-subscriptions` suivant décrit tous vos abonnements aux métriques.  

```
aws ec2 describe-aws-network-performance-metric-subscriptions
```
Sortie :  

```
{
    "Subscriptions": [
        {
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des abonnements](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) dans le *Guide de l’utilisateur des performances de l’infrastructure*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aws-network-performance-metric-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `describe-aws-network-performance-metric-subscriptions`
<a name="ec2_DescribeAwsNetworkPerformanceMetricSubscriptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-aws-network-performance-metric-subscriptions`.

**AWS CLI**  
**Pour décrire vos abonnements aux métriques**  
L’exemple `describe-aws-network-performance-metric-subscriptions` suivant décrit tous vos abonnements aux métriques.  

```
aws ec2 describe-aws-network-performance-metric-subscriptions
```
Sortie :  

```
{
    "Subscriptions": [
        {
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des abonnements](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) dans le *Guide de l’utilisateur des performances de l’infrastructure*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAwsNetworkPerformanceMetricSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-aws-network-performance-metric-subscriptions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-bundle-tasks`
<a name="ec2_DescribeBundleTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-bundle-tasks`.

**AWS CLI**  
**Pour décrire vos tâches groupées**  
Cet exemple décrit toutes vos tâches groupées.  
Commande :  

```
aws ec2 describe-bundle-tasks
```
Sortie :  

```
{
  "BundleTasks": [
    {
      "UpdateTime": "2015-09-15T13:26:54.000Z",
      "InstanceId": "i-1234567890abcdef0",
      "Storage": {
        "S3": {
            "Prefix": "winami",
            "Bucket": "bundletasks"
        }
      },
      "State": "bundling",
      "StartTime": "2015-09-15T13:24:35.000Z",
      "Progress": "3%",
      "BundleId": "bun-2a4e041c"
    }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeBundleTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-bundle-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-byoip-cidrs`
<a name="ec2_DescribeByoipCidrs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-byoip-cidrs`.

**AWS CLI**  
**Pour décrire vos plages d’adresses provisionnées**  
L'`describe-byoip-cidrs`exemple suivant affiche des détails sur les plages d' IPv4 adresses publiques que vous avez configurées pour être utilisées par AWS.  

```
aws ec2 describe-byoip-cidrs
```
Sortie :  

```
{
    "ByoipCidrs": [
        {
            "Cidr": "203.0.113.25/24",
            "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
            "State": "provisioned"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeByoipCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-byoip-cidrs.html)à la section *Référence des AWS CLI commandes*. 

### `describe-capacity-reservation-fleets`
<a name="ec2_DescribeCapacityReservationFleets_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-capacity-reservation-fleets`.

**AWS CLI**  
**Pour afficher une flotte de réserve de capacité**  
L’exemple `describe-capacity-reservation-fleets` suivant répertorie les informations de configuration et de capacité de la flotte de la réserve de capacité spécifiée. Il répertorie également des détails sur les réserves de capacité individuelles qui se trouvent dans la flotte.  

```
aws ec2 describe-capacity-reservation-fleets \
    --capacity-reservation-fleet-ids crf-abcdef01234567890
```
Sortie :  

```
{
    "CapacityReservationFleets": [
        {
            "State": "active",
            "EndDate": "2022-12-31T23:59:59.000Z",
            "InstanceMatchCriteria": "open",
            "Tags": [],
            "CapacityReservationFleetId": "crf-abcdef01234567890",
            "Tenancy": "default",
            "InstanceTypeSpecifications": [
                {
                    "CapacityReservationId": "cr-1234567890abcdef0",
                    "AvailabilityZone": "us-east-1a",
                    "FulfilledCapacity": 5.0,
                    "Weight": 1.0,
                    "CreateDate": "2022-07-02T08:34:33.398Z",
                    "InstancePlatform": "Linux/UNIX",
                    "TotalInstanceCount": 5,
                    "Priority": 1,
                    "EbsOptimized": true,
                    "InstanceType": "m5.xlarge"
                }
            ],
            "TotalTargetCapacity": 5,
            "TotalFulfilledCapacity": 5.0,
            "CreateTime": "2022-07-02T08:34:33.397Z",
            "AllocationStrategy": "prioritized"
        }
    ]
}
```
Pour plus d’informations concernant les flottes de réserve de capacité, consultez [Flottes de réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeCapacityReservationFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-capacity-reservation-fleets.html)à la section *Référence des AWS CLI commandes*. 

### `describe-capacity-reservations`
<a name="ec2_DescribeCapacityReservations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-capacity-reservations`.

**AWS CLI**  
**Exemple 1 : pour décrire une ou plusieurs de vos réserves de capacité**  
L'`describe-capacity-reservations`exemple suivant affiche les détails de toutes vos réservations de capacité dans la AWS région actuelle.  

```
aws ec2 describe-capacity-reservations
```
Sortie :  

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c5.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "active",
            "StartDate": "2024-10-23T15:00:24+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:00:24+00:00",
            "Tags": [],
            "CapacityAllocations": []
        },
        {
            "CapacityReservationId": "cr-abcdEXAMPLE9876ef ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c4.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "cancelled",
            "StartDate": "2024-10-23T15:01:03+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:01:02+00:00",
            "Tags": [],
            "CapacityAllocations": []
        }
    ]
}
```
**Exemple 2 : pour décrire une ou plusieurs de vos réserves de capacité**  
L’exemple `describe-capacity-reservations` suivant affiche des informations sur la réserve de capacité spécifiée.  

```
aws ec2 describe-capacity-reservations \
    --capacity-reservation-ids cr-1234abcd56EXAMPLE
```
Sortie :  

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-abcdEXAMPLE9876ef ",
            "OwnerId": "123456789111",
            "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef",
            "AvailabilityZoneId": "use1-az2",
            "InstanceType": "c4.large",
            "InstancePlatform": "Linux/UNIX",
            "AvailabilityZone": "us-east-1a",
            "Tenancy": "default",
            "TotalInstanceCount": 1,
            "AvailableInstanceCount": 1,
            "EbsOptimized": true,
            "EphemeralStorage": false,
            "State": "active",
            "StartDate": "2024-10-23T15:01:03+00:00",
            "EndDateType": "unlimited",
            "InstanceMatchCriteria": "open",
            "CreateDate": "2024-10-23T15:01:02+00:00",
            "Tags": [],
            "CapacityAllocations": []
        }
    ]
}
```
Pour plus d’informations, consultez [Affichage d’une réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-using.html#capacity-reservations-view) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeCapacityReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-capacity-reservations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-carrier-gateways`
<a name="ec2_DescribeCarrierGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-carrier-gateways`.

**AWS CLI**  
**Pour décrire toutes les passerelles d’opérateur**  
L’exemple `describe-carrier-gateways` suivant répertorie toutes vos passerelles d’opérateur.  

```
aws ec2 describe-carrier-gateways
```
Sortie :  

```
{
    "CarrierGateways": [
        {
            "CarrierGatewayId": "cagw-0465cdEXAMPLE1111",
            "VpcId": "vpc-0c529aEXAMPLE",
            "State": "available",
            "OwnerId": "123456789012",
            "Tags": [
                {

                    "Key": "example",
                    "Value": "tag"
                }
            ]
        }
    ]
}
```
*Pour plus d'informations, consultez Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier \$1Gateway.html> dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.*  
+  Pour plus de détails sur l'API, reportez-vous [DescribeCarrierGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-carrier-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-classic-link-instances`
<a name="ec2_DescribeClassicLinkInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-classic-link-instances`.

**AWS CLI**  
**Pour décrire les instances EC2-Classic liées**  
Cet exemple répertorie toutes vos instances EC2-Classic liées.  
Commande :  

```
aws ec2 describe-classic-link-instances
```
Sortie :  

```
{
        "Instances": [
                {
                        "InstanceId": "i-1234567890abcdef0",
                        "VpcId": "vpc-88888888",
                        "Groups": [
                                {
                                        "GroupId": "sg-11122233"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance",
                                        "Key": "Name"
                                }
                        ]
                },
                {
                        "InstanceId": "i-0598c7d356eba48d7",
                        "VpcId": "vpc-12312312",
                        "Groups": [
                                {
                                        "GroupId": "sg-aabbccdd"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance2",
                                        "Key": "Name"
                                }
                        ]
                }
        ]
}
```
Cet exemple répertorie toutes vos instances EC2-Classic liées et filtre la réponse pour inclure uniquement les instances liées au VPC vpc-88888888.  
Commande :  

```
aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"
```
Sortie :  

```
{
        "Instances": [
                {
                        "InstanceId": "i-1234567890abcdef0",
                        "VpcId": "vpc-88888888",
                        "Groups": [
                                {
                                        "GroupId": "sg-11122233"
                                }
                        ],
                        "Tags": [
                                {
                                        "Value": "ClassicInstance",
                                        "Key": "Name"
                                }
                        ]
                }
        ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeClassicLinkInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-classic-link-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-client-vpn-authorization-rules`
<a name="ec2_DescribeClientVpnAuthorizationRules_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-client-vpn-authorization-rules`.

**AWS CLI**  
**Pour décrire les règles d’autorisation pour un point de terminaison VPN client**  
L’exemple `describe-client-vpn-authorization-rules` suivant affiche des informations sur les règles d’autorisation pour le point de terminaison VPN client spécifié.  

```
aws ec2 describe-client-vpn-authorization-rules \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "AuthorizationRules": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "GroupId": "",
            "AccessAll": true,
            "DestinationCidr": "0.0.0.0/0",
            "Status": {
                "Code": "active"
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Règles d’autorisation](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) dans le *Guide de l’administrateur AWS Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeClientVpnAuthorizationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-authorization-rules.html)à la section *Référence des AWS CLI commandes*. 

### `describe-client-vpn-connections`
<a name="ec2_DescribeClientVpnConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-client-vpn-connections`.

**AWS CLI**  
**Pour décrire les connexions avec un point de terminaison VPN client**  
L’exemple `describe-client-vpn-connections` suivant affiche des informations sur les connexions client au point de terminaison VPN client spécifié.  

```
aws ec2 describe-client-vpn-connections \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "Connections": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Timestamp": "2019-08-12 07:58:34",
            "ConnectionId": "cvpn-connection-0e03eb24267165acd",
            "ConnectionEstablishedTime": "2019-08-12 07:57:14",
            "IngressBytes": "32302",
            "EgressBytes": "5696",
            "IngressPackets": "332",
            "EgressPackets": "67",
            "ClientIp": "172.31.0.225",
            "CommonName": "client1.domain.tld",
            "Status": {
                "Code": "terminated"
            },
            "ConnectionEndTime": "2019-08-12 07:58:34"
        },
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Timestamp": "2019-08-12 08:02:54",
            "ConnectionId": "cvpn-connection-00668867a40f18253",
            "ConnectionEstablishedTime": "2019-08-12 08:02:53",
            "IngressBytes": "2951",
            "EgressBytes": "2611",
            "IngressPackets": "9",
            "EgressPackets": "6",
            "ClientIp": "172.31.0.226",
            "CommonName": "client1.domain.tld",
            "Status": {
                "Code": "active"
            },
            "ConnectionEndTime": "-"
        }
    ]
}
```
Pour plus d’informations, consultez [Connexions client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-connections.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeClientVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-connections.html)à la section *Référence des AWS CLI commandes*. 

### `describe-client-vpn-endpoints`
<a name="ec2_DescribeClientVpnEndpoints_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-client-vpn-endpoints`.

**AWS CLI**  
**Pour décrire vos points de terminaison VPN client**  
L’exemple `describe-client-vpn-endpoints` suivant affiche des informations sur tous vos points de terminaison VPN client.  

```
aws ec2 describe-client-vpn-endpoints
```
Sortie :  

```
{
    "ClientVpnEndpoints": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Description": "Endpoint for Admin access",
            "Status": {
                "Code": "available"
            },
            "CreationTime": "2020-11-13T11:37:27",
            "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com",
            "ClientCidrBlock": "172.31.0.0/16",
            "DnsServers": [
                "8.8.8.8"
            ],
            "SplitTunnel": false,
            "VpnProtocol": "openvpn",
            "TransportProtocol": "udp",
            "VpnPort": 443,
            "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
            "AuthenticationOptions": [
                {
                    "Type": "certificate-authentication",
                    "MutualAuthentication": {
                        "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE"
                    }
                }
            ],
            "ConnectionLogOptions": {
                "Enabled": true,
                "CloudwatchLogGroup": "Client-vpn-connection-logs",
                "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Client VPN"
                }
            ],
            "SecurityGroupIds": [
                "sg-aabbcc11223344567"
            ],
            "VpcId": "vpc-a87f92c1",
            "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde",
            "ClientConnectOptions": {
                 "Enabled": false
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Points de terminaison VPN Client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeClientVpnEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-endpoints.html)à la section *Référence des AWS CLI commandes*. 

### `describe-client-vpn-routes`
<a name="ec2_DescribeClientVpnRoutes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-client-vpn-routes`.

**AWS CLI**  
**Pour décrire les itinéraires d’un point de terminaison VPN client**  
L’exemple `describe-client-vpn-routes` suivant affiche des informations sur les itinéraires pour le point de terminaison VPN client spécifié.  

```
aws ec2 describe-client-vpn-routes \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "Routes": [
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "DestinationCidr": "10.0.0.0/16",
            "TargetSubnet": "subnet-0123456789abcabca",
            "Type": "Nat",
            "Origin": "associate",
            "Status": {
                "Code": "active"
            },
            "Description": "Default Route"
        },
        {
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "DestinationCidr": "0.0.0.0/0",
            "TargetSubnet": "subnet-0123456789abcabca",
            "Type": "Nat",
            "Origin": "add-route",
            "Status": {
                "Code": "active"
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Routes](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-routes.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeClientVpnRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-routes.html)à la section *Référence des AWS CLI commandes*. 

### `describe-client-vpn-target-networks`
<a name="ec2_DescribeClientVpnTargetNetworks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-client-vpn-target-networks`.

**AWS CLI**  
**Pour décrire les réseaux cibles d’un point de terminaison VPN client**  
L’exemple `describe-client-vpn-target-networks` suivant affiche des informations sur les réseaux cibles pour le point de terminaison VPN client spécifié.  

```
aws ec2 describe-client-vpn-target-networks \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "ClientVpnTargetNetworks": [
        {
            "AssociationId": "cvpn-assoc-012e837060753dc3d",
            "VpcId": "vpc-11111222222333333",
            "TargetNetworkId": "subnet-0123456789abcabca",
            "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde",
            "Status": {
                "Code": "associating"
            },
            "SecurityGroups": [
                "sg-012345678910abcab"
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Réseaux cibles](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeClientVpnTargetNetworks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-client-vpn-target-networks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-coip-pools`
<a name="ec2_DescribeCoipPools_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-coip-pools`.

**AWS CLI**  
**Pour décrire des groupes d’adresses IP appartenant à un client**  
L'`describe-coip-pools`exemple suivant décrit les pools d'adresses IP appartenant au client dans votre AWS compte.  

```
aws ec2 describe-coip-pools
```
Sortie :  

```
{
    "CoipPools": [
        {
            "PoolId": "ipv4pool-coip-123a45678bEXAMPLE",
            "PoolCidrs": [
                "0.0.0.0/0"
            ],
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
            "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE"
        }
    ]
}
```
Pour plus d’informations, voir [Adresses IP appartenant au client](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-networking-components.html#ip-addressing) dans le *Guide de l’utilisateur d’AWS Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeCoipPools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-coip-pools.html)à la section *Référence des AWS CLI commandes*. 

### `describe-conversion-tasks`
<a name="ec2_DescribeConversionTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-conversion-tasks`.

**AWS CLI**  
**Pour afficher le statut d’une tâche de conversion**  
Cet exemple renvoie le statut d'une tâche de conversion portant l'ID import-i-ffvko 9js.  
Commande :  

```
aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js
```
Sortie :  

```
{
    "ConversionTasks": [
        {
            "ConversionTaskId": "import-i-ffvko9js",
            "ImportInstance": {
                "InstanceId": "i-1234567890abcdef0",
                "Volumes": [
                    {
                        "Volume": {
                            "Id": "vol-049df61146c4d7901",
                            "Size": 16
                        },
                        "Status": "completed",
                        "Image": {
                            "Size": 1300687360,
                            "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE",
                            "Format": "VMDK"
                        },
                        "BytesConverted": 1300682960,
                        "AvailabilityZone": "us-east-1d"
                    }
                ]
            },
            "ExpirationTime": "2014-05-14T22:06:23Z",
            "State": "completed"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeConversionTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-conversion-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-customer-gateways`
<a name="ec2_DescribeCustomerGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-customer-gateways`.

**AWS CLI**  
**Pour décrire vos passerelles client**  
Cet exemple décrit vos passerelles client.  
Commande :  

```
aws ec2 describe-customer-gateways
```
Sortie :  

```
{
    "CustomerGateways": [
        {
            "CustomerGatewayId": "cgw-b4dc3961",
            "IpAddress": "203.0.113.12",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65000"
        },
        {
            "CustomerGatewayId": "cgw-0e11f167",
            "IpAddress": "12.1.2.3",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65534"
        }
    ]
}
```
**Pour décrire une passerelle client spécifique**  
Cet exemple décrit la passerelle client spécifiée.  
Commande :  

```
aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167
```
Sortie :  

```
{
    "CustomerGateways": [
        {
            "CustomerGatewayId": "cgw-0e11f167",
            "IpAddress": "12.1.2.3",
            "State": "available",
            "Type": "ipsec.1",
            "BgpAsn": "65534"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeCustomerGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-customer-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-dhcp-options`
<a name="ec2_DescribeDhcpOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-dhcp-options`.

**AWS CLI**  
**Exemple 1 : pour décrire vos options DHCP**  
L’exemple `describe-dhcp-options` suivant extrait les informations de vos options DHCP.  

```
aws ec2 describe-dhcp-options
```
Sortie :  

```
{
    "DhcpOptions": [
        {
            "DhcpConfigurations": [
                {
                    "Key": "domain-name",
                    "Values": [
                        {
                            "Value": "us-east-2.compute.internal"
                        }
                    ]
                },
                {
                    "Key": "domain-name-servers",
                    "Values": [
                        {
                            "Value": "AmazonProvidedDNS"
                        }
                    ]
                }
            ],
            "DhcpOptionsId": "dopt-19edf471",
            "OwnerId": "111122223333"
        },
        {
            "DhcpConfigurations": [
                {
                    "Key": "domain-name",
                    "Values": [
                        {
                            "Value": "us-east-2.compute.internal"
                        }
                    ]
                },
                {
                    "Key": "domain-name-servers",
                    "Values": [
                        {
                            "Value": "AmazonProvidedDNS"
                        }
                    ]
                }
            ],
            "DhcpOptionsId": "dopt-fEXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation de jeux d’options DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) dans le *Guide de l’utilisateur AWS VPC*.  
**Exemple 2 : pour décrire vos options DHCP et filtrer la sortie**  
L’exemple `describe-dhcp-options` suivant décrit vos options DHCP et utilise un filtre pour renvoyer uniquement les options DHCP correspondant au serveur de noms de domaine `example.com`. L’exemple utilise le paramètre `--query` pour n’afficher que les informations de configuration et l’ID dans la sortie.  

```
aws ec2 describe-dhcp-options \
    --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \
    --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
```
Sortie :  

```
[
    [
        [
            {
                "Key": "domain-name",
                "Values": [
                    {
                        "Value": "example.com"
                    }
                ]
            },
            {
                "Key": "domain-name-servers",
                "Values": [
                    {
                        "Value": "172.16.16.16"
                    }
                ]
            }
        ],
        "dopt-001122334455667ab"
    ]
]
```
Pour plus d’informations, consultez [Utilisation de jeux d’options DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) dans le *Guide de l’utilisateur AWS VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeDhcpOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-dhcp-options.html)à la section *Référence des AWS CLI commandes*. 

### `describe-egress-only-internet-gateways`
<a name="ec2_DescribeEgressOnlyInternetGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-egress-only-internet-gateways`.

**AWS CLI**  
**Pour décrire vos passerelles Internet de sortie uniquement**  
Cet exemple décrit vos passerelles Internet de sortie uniquement.  
Commande :  

```
aws ec2 describe-egress-only-internet-gateways
```
Sortie :  

```
{
  "EgressOnlyInternetGateways": [
      {
          "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a",
          "Attachments": [
              {
                  "State": "attached",
                  "VpcId": "vpc-0c62a468"
              }
          ]
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeEgressOnlyInternetGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-egress-only-internet-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-elastic-gpus`
<a name="ec2_DescribeElasticGpus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-elastic-gpus`.

**AWS CLI**  
**Pour décrire un GPU Elastic**  
Commande :  

```
aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeElasticGpus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-elastic-gpus.html)à la section *Référence des AWS CLI commandes*. 

### `describe-export-image-tasks`
<a name="ec2_DescribeExportImageTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-export-image-tasks`.

**AWS CLI**  
**Pour surveiller une tâche d’exportation d’image**  
L’exemple `describe-export-image-tasks` suivant vérifie le statut de la tâche d’exportation d’image spécifiée. Le fichier image obtenu dans Amazon S3 est `my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk`.  

```
aws ec2 describe-export-image-tasks \
    --export-image-task-ids export-ami-1234567890abcdef0
```
Sortie pour une tâche d’exportation d’image en cours.  

```
{
    "ExportImageTasks": [
        {
            "ExportImageTaskId": "export-ami-1234567890abcdef0"
            "Progress": "21",
            "S3ExportLocation": {
                "S3Bucket": "my-export-bucket",
                "S3Prefix": "exports/"
            },
            "Status": "active",
            "StatusMessage": "updating"
        }
    ]
}
```
Sortie pour une tâche d’exportation d’image terminée.  

```
{
    "ExportImageTasks": [
        {
            "ExportImageTaskId": "export-ami-1234567890abcdef0"
            "S3ExportLocation": {
                "S3Bucket": "my-export-bucket",
                "S3Prefix": "exports/"
            },
            "Status": "completed"
        }
    ]
}
```
Pour plus d'informations, voir [Exporter une machine virtuelle depuis une AMI](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) dans le *guide de l' Import/Export utilisateur de la machine virtuelle*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeExportImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-export-image-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-export-tasks`
<a name="ec2_DescribeExportTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-export-tasks`.

**AWS CLI**  
**Pour répertorier des informations sur une tâche d’exportation d’instance**  
Cet exemple décrit la tâche d'exportation portant l'ID export-i-fh 8sjjsq.  
Commande :  

```
aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq
```
Sortie :  

```
{
    "ExportTasks": [
        {
            "State": "active",
            "InstanceExportDetails": {
                "InstanceId": "i-1234567890abcdef0",
                "TargetEnvironment": "vmware"
            },
            "ExportToS3Task": {
                "S3Bucket": "myexportbucket",
                "S3Key": "RHEL5export-i-fh8sjjsq.ova",
                "DiskImageFormat": "vmdk",
                "ContainerFormat": "ova"
            },
            "Description": "RHEL5 instance",
            "ExportTaskId": "export-i-fh8sjjsq"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeExportTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-export-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fast-launch-images`
<a name="ec2_DescribeFastLaunchImages_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fast-launch-images`.

**AWS CLI**  
**Pour décrire les informations relatives aux systèmes Windows AMIs configurés pour un lancement plus rapide**  
L'`describe-fast-launch-images`exemple suivant décrit les détails de chacun des éléments de votre compte configurés pour un lancement plus rapide, notamment le type de ressource, la configuration du snapshot, les détails du modèle de lancement, le nombre maximum de lancements parallèles, l'ID du propriétaire de l'AMI, l'état de la configuration de lancement rapide, la raison pour laquelle l'état a été modifié et l'heure à laquelle le changement d'état s'est produit. AMIs   

```
aws ec2 describe-fast-launch-images
```
Sortie :  

```
{
    "FastLaunchImages": [
        {
            "ImageId": "ami-01234567890abcedf",
            "ResourceType": "snapshot",
            "SnapshotConfiguration": {},
            "LaunchTemplate": {
                "LaunchTemplateId": "lt-01234567890abcedf",
                "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
                "Version": "1"
            },
            "MaxParallelLaunches": 6,
            "OwnerId": "0123456789123",
            "State": "enabled",
            "StateTransitionReason": "Client.UserInitiated",
            "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00"
        }
    ]
}
```
Pour plus d’informations sur la configuration d’une AMI Windows pour un lancement plus rapide, consultez [Configurer votre AMI pour un lancement plus rapide](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/windows-ami-version-history.html#win-ami-config-fast-launch) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeFastLaunchImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fast-launch-images.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fast-snapshot-restores`
<a name="ec2_DescribeFastSnapshotRestores_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fast-snapshot-restores`.

**AWS CLI**  
**Pour décrire des restaurations d’instantanés rapides**  
L’exemple `describe-fast-snapshot-restores` suivant affiche des informations sur toutes les restaurations d’instantanés rapides dont l’état est `disabled`.  

```
aws ec2 describe-fast-snapshot-restores \
    --filters Name=state,Values=disabled
```
Sortie :  

```
{
    "FastSnapshotRestores": [
        {
            "SnapshotId": "snap-1234567890abcdef0",
            "AvailabilityZone": "us-west-2c",
            "State": "disabled",
            "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.596Z",
            "OptimizingTime": "2020-01-25T23:58:25.573Z",
            "EnabledTime": "2020-01-25T23:59:29.852Z",
            "DisablingTime": "2020-01-26T00:40:56.069Z",
            "DisabledTime": "2020-01-26T00:41:27.390Z"
        }
    ]
}
```
L’exemple `describe-fast-snapshot-restores` suivant décrit toutes les restaurations d’instantanés rapides.  

```
aws ec2 describe-fast-snapshot-restores
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fast-snapshot-restores.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fleet-history`
<a name="ec2_DescribeFleetHistory_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fleet-history`.

**AWS CLI**  
**Pour décrire l’historique de la flotte EC2**  
L’exemple `describe-fleet-history` suivant renvoie l’historique de la flotte EC2 spécifiée à l’heure spécifiée. La sortie concerne une flotte EC2 avec deux instances en cours d’exécution.  

```
aws ec2 describe-fleet-history \
    --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --start-time 2020-09-01T00:00:00Z
```
Sortie :  

```
{
    "HistoryRecords": [
        {
            "EventInformation": {
                "EventSubType": "submitted"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:05.000Z"
        },
        {
            "EventInformation": {
                "EventSubType": "active"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:15.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...",
                "EventSubType": "progress"
            },
            "EventType": "fleetRequestChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "{\"instanceType\":\"t2.small\", ...}",
                "EventSubType": "launched",
                "InstanceId": "i-083a1c446e66085d2"
            },
            "EventType": "instanceChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        },
        {
            "EventInformation": {
                "EventDescription": "{\"instanceType\":\"t2.small\", ...}",
                "EventSubType": "launched",
                "InstanceId": "i-090db02406cc3c2d6"
            },
            "EventType": "instanceChange",
            "Timestamp": "2020-09-01T18:26:17.000Z"
        }
    ],
    "LastEvaluatedTime": "2020-09-01T19:10:19.000Z",
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
    "StartTime": "2020-08-31T23:53:20.000Z"
}
```
Pour plus d’informations, consultez [Gestion d’une flotte EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeFleetHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleet-history.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fleet-instances`
<a name="ec2_DescribeFleetInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fleet-instances`.

**AWS CLI**  
**Pour décrire les instances en cours d’exécution pour une flotte EC2**  
L’exemple `describe-fleet-instances` suivant décrit les instances en cours d’exécution pour la flotte EC2 spécifiée.  

```
aws ec2 describe-fleet-instances \
    --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
```
Sortie :  

```
{
    "ActiveInstances": [
        {
            "InstanceId": "i-090db02406cc3c2d6",
            "InstanceType": "t2.small",
            "SpotInstanceRequestId": "sir-a43gtpfk",
            "InstanceHealth": "healthy"
        },
        {
            "InstanceId": "i-083a1c446e66085d2",
            "InstanceType": "t2.small",
            "SpotInstanceRequestId": "sir-iwcit2nj",
            "InstanceHealth": "healthy"
        }
    ],
    "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}
```
Pour plus d’informations, consultez [Gestion d’une flotte EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeFleetInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleet-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fleets`
<a name="ec2_DescribeFleets_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fleets`.

**AWS CLI**  
**Pour décrire une flotte EC2**  
L’exemple `describe-fleets` suivant décrit la flotte EC2 spécifiée.  

```
aws ec2 describe-fleets \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
```
Sortie :  

```
{
    "Fleets": [
        {
            "ActivityStatus": "pending_fulfillment",
            "CreateTime": "2020-09-01T18:26:05.000Z",
            "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
            "FleetState": "active",
            "ExcessCapacityTerminationPolicy": "termination",
            "FulfilledCapacity": 0.0,
            "FulfilledOnDemandCapacity": 0.0,
            "LaunchTemplateConfigs": [
                {
                    "LaunchTemplateSpecification": {
                        "LaunchTemplateId": "lt-0e632f2855a979cd5",
                        "Version": "1"
                    }
                }
            ],
            "TargetCapacitySpecification": {
                "TotalTargetCapacity": 2,
                "OnDemandTargetCapacity": 0,
                "SpotTargetCapacity": 2,
                "DefaultTargetCapacityType": "spot"
            },
            "TerminateInstancesWithExpiration": false,
            "Type": "maintain",
            "ReplaceUnhealthyInstances": false,
            "SpotOptions": {
                "AllocationStrategy": "lowestPrice",
                "InstanceInterruptionBehavior": "terminate",
                "InstancePoolsToUseCount": 1
            },
            "OnDemandOptions": {
                "AllocationStrategy": "lowestPrice"
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion d’une flotte EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeFleets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fleets.html)à la section *Référence des AWS CLI commandes*. 

### `describe-flow-logs`
<a name="ec2_DescribeFlowLogs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-flow-logs`.

**AWS CLI**  
**Exemple 1 : pour décrire tous vos journaux de flux**  
L’exemple `describe-flow-logs` suivant affiche des informations sur tous vos journaux de flux.  

```
aws ec2 describe-flow-logs
```
Sortie :  

```
{
    "FlowLogs": [
        {
            "CreationTime": "2018-02-21T13:22:12.644Z",
            "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role",
            "DeliverLogsStatus": "SUCCESS",
            "FlowLogId": "fl-aabbccdd112233445",
            "MaxAggregationInterval": 600,
            "FlowLogStatus": "ACTIVE",
            "LogGroupName": "FlowLogGroup",
            "ResourceId": "subnet-12345678901234567",
            "TrafficType": "ALL",
            "LogDestinationType": "cloud-watch-logs",
            "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}"
        },
        {
            "CreationTime": "2020-02-04T15:22:29.986Z",
            "DeliverLogsStatus": "SUCCESS",
            "FlowLogId": "fl-01234567890123456",
            "MaxAggregationInterval": 60,
            "FlowLogStatus": "ACTIVE",
            "ResourceId": "vpc-00112233445566778",
            "TrafficType": "ACCEPT",
            "LogDestinationType": "s3",
            "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom",
            "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}"
        }
    ]
}
```
**Exemple 2 : pour décrire un sous-ensemble de vos journaux de flux**  
L'`describe-flow-logs`exemple suivant utilise un filtre pour afficher les détails uniquement pour les journaux de flux qui se trouvent dans le groupe de CloudWatch journaux spécifié dans Amazon Logs.  

```
aws ec2 describe-flow-logs \
    --filter "Name=log-group-name,Values=MyFlowLogs"
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeFlowLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-flow-logs.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fpga-image-attribute`
<a name="ec2_DescribeFpgaImageAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fpga-image-attribute`.

**AWS CLI**  
**Pour décrire les attributs d’une image Amazon FPGA**  
Cet exemple décrit les autorisations de charge pour l’AFI spécifiée.  
Commande :  

```
aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission
```
Sortie :  

```
{
  "FpgaImageAttribute": {
      "FpgaImageId": "afi-0d123e123bfc85abc",
      "LoadPermissions": [
          {
              "UserId": "123456789012"
          }
      ]
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fpga-image-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fpga-images`
<a name="ec2_DescribeFpgaImages_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fpga-images`.

**AWS CLI**  
**Pour décrire les images Amazon FPGA**  
Cet exemple décrit AFIs ceux qui sont détenus par compte`123456789012`.  
Commande :  

```
aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012
```
Sortie :  

```
{
  "FpgaImages": [
      {
          "UpdateTime": "2017-12-22T12:09:14.000Z",
          "Name": "my-afi",
          "PciId": {
              "SubsystemVendorId": "0xfedd",
              "VendorId": "0x1d0f",
              "DeviceId": "0xf000",
              "SubsystemId": "0x1d51"
          },
          "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc",
          "Public": false,
          "State": {
              "Code": "available"
          },
          "ShellVersion": "0x071417d3",
          "OwnerId": "123456789012",
          "FpgaImageId": "afi-0d123e123bfc85abc",
          "CreateTime": "2017-12-22T11:43:33.000Z",
          "Description": "my-afi"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeFpgaImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-fpga-images.html)à la section *Référence des AWS CLI commandes*. 

### `describe-host-reservation-offerings`
<a name="ec2_DescribeHostReservationOfferings_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-host-reservation-offerings`.

**AWS CLI**  
**Pour décrire les offres de réservation d’hôtes dédiés**  
Cet exemple décrit les réservations d’hôtes dédiés pour la famille d’instances M4 qui sont disponibles à l’achat.  
Commande :  

```
aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4
```
Sortie :  

```
{
  "OfferingSet": [
      {
          "HourlyPrice": "1.499",
          "OfferingId": "hro-03f707bf363b6b324",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      },
      {
          "HourlyPrice": "1.045",
          "OfferingId": "hro-0ef9181cabdef7a02",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "UpfrontPrice": "0.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.714",
          "OfferingId": "hro-04567a15500b92a51",
          "InstanceFamily": "m4",
          "PaymentOption": "PartialUpfront",
          "UpfrontPrice": "6254.000",
          "Duration": 31536000
      },
      {
          "HourlyPrice": "0.484",
          "OfferingId": "hro-0d5d7a9d23ed7fbfe",
          "InstanceFamily": "m4",
          "PaymentOption": "PartialUpfront",
          "UpfrontPrice": "12720.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.000",
          "OfferingId": "hro-05da4108ca998c2e5",
          "InstanceFamily": "m4",
          "PaymentOption": "AllUpfront",
          "UpfrontPrice": "23913.000",
          "Duration": 94608000
      },
      {
          "HourlyPrice": "0.000",
          "OfferingId": "hro-0a9f9be3b95a3dc8f",
          "InstanceFamily": "m4",
          "PaymentOption": "AllUpfront",
          "UpfrontPrice": "12257.000",
          "Duration": 31536000
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeHostReservationOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-host-reservation-offerings.html)à la section *Référence des AWS CLI commandes*. 

### `describe-host-reservations`
<a name="ec2_DescribeHostReservations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-host-reservations`.

**AWS CLI**  
**Pour décrire les réservations d’hôtes dédiés dans votre compte**  
Cet exemple décrit les réservations d’hôtes dédiés dans votre compte.  
Commande :  

```
aws ec2 describe-host-reservations
```
Sortie :  

```
{
  "HostReservationSet": [
      {
          "Count": 1,
          "End": "2019-01-10T12:14:09Z",
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "OfferingId": "hro-03f707bf363b6b324",
          "PaymentOption": "NoUpfront",
          "State": "active",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "Start": "2018-01-10T12:14:09Z",
          "HostReservationId": "hr-0d418a3a4ffc669ae",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeHostReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-host-reservations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-hosts`
<a name="ec2_DescribeHosts_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-hosts`.

**AWS CLI**  
**Pour afficher des informations sur des hôtes dédiés**  
L'`describe-hosts`exemple suivant affiche les détails des hôtes `available` dédiés de votre AWS compte.  

```
aws ec2 describe-hosts --filter "Name=state,Values=available"
```
Sortie :  

```
{
    "Hosts": [
        {
            "HostId": "h-07879acf49EXAMPLE",
            "Tags": [
                {
                    "Value": "production",
                    "Key": "purpose"
                }
            ],
            "HostProperties": {
                "Cores": 48,
                "TotalVCpus": 96,
                "InstanceType": "m5.large",
                "Sockets": 2
            },
            "Instances": [],
            "State": "available",
            "AvailabilityZone": "eu-west-1a",
            "AvailableCapacity": {
                "AvailableInstanceCapacity": [
                    {
                        "AvailableCapacity": 48,
                        "InstanceType": "m5.large",
                        "TotalCapacity": 48
                    }
                ],
                "AvailableVCpus": 96
            },
            "HostRecovery": "on",
            "AllocationTime": "2019-08-19T08:57:44.000Z",
            "AutoPlacement": "off"
        }
    ]
}
```
Pour plus d’informations, consultez [Affichage des hôtes dédiés](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/how-dedicated-hosts-work.html#dedicated-hosts-managing) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-hosts.html)à la section *Référence des AWS CLI commandes*. 

### `describe-iam-instance-profile-associations`
<a name="ec2_DescribeIamInstanceProfileAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-iam-instance-profile-associations`.

**AWS CLI**  
**Description des associations de profils d’instances IAM**  
Cet exemple décrit toutes vos associations de profils d’instance IAM.  
Commande :  

```
aws ec2 describe-iam-instance-profile-associations
```
Sortie :  

```
{
  "IamInstanceProfileAssociations": [
      {
          "InstanceId": "i-09eb09efa73ec1dee",
          "State": "associated",
          "AssociationId": "iip-assoc-0db249b1f25fa24b8",
          "IamInstanceProfile": {
              "Id": "AIPAJVQN4F5WVLGCJDRGM",
              "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
          }
      },
      {
          "InstanceId": "i-0402909a2f4dffd14",
          "State": "associating",
          "AssociationId": "iip-assoc-0d1ec06278d29f44a",
          "IamInstanceProfile": {
              "Id": "AGJAJVQN4F5WVLGCJABCM",
              "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role"
          }
      }
   ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeIamInstanceProfileAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-iam-instance-profile-associations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-id-format`
<a name="ec2_DescribeIdFormat_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-id-format`.

**AWS CLI**  
**Exemple 1 : pour décrire le format d’ID d’une ressource**  
L’exemple `describe-id-format` suivant décrit le format d’ID des groupes de sécurité.  

```
aws ec2 describe-id-format \
    --resource security-group
```
Dans l’exemple de sortie suivant, la valeur `Deadline` indique que la date limite pour que ce type de ressource passe définitivement du format d’ID court au format d’ID long a expiré à 00 h 00 UTC le 15 août 2018.  

```
{
    "Statuses": [
        {
            "Deadline": "2018-08-15T00:00:00.000Z",
            "Resource": "security-group",
            "UseLongIds": true
        }
    ]
}
```
**Exemple 2 : pour décrire le format d’ID de toutes les ressources**  
L’exemple `describe-id-format` suivant décrit le format d’ID pour tous les types de ressources. Tous les types de ressources prenant en charge le format d’ID court ont été changés pour utiliser le format d’ID long.  

```
aws ec2 describe-id-format
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-id-format.html)à la section *Référence des AWS CLI commandes*. 

### `describe-identity-id-format`
<a name="ec2_DescribeIdentityIdFormat_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-identity-id-format`.

**AWS CLI**  
**Pour décrire le format d’ID d’un rôle IAM**  
L'`describe-identity-id-format`exemple suivant décrit le format d'ID reçu par les instances créées par le rôle IAM `EC2Role` dans votre AWS compte.  

```
aws ec2 describe-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:role/my-iam-role \
    --resource instance
```
Le résultat suivant indique que les instances créées par ce rôle sont IDs reçues au format ID long.  

```
{
    "Statuses": [
        {
            "Deadline": "2016-12-15T00:00:00Z",
            "Resource": "instance",
            "UseLongIds": true
        }
    ]
}
```
**Pour décrire le format d’ID d’un utilisateur IAM**  
L'`describe-identity-id-format`exemple suivant décrit le format d'identification reçu par les instantanés créés par l'utilisateur IAM `AdminUser` dans votre AWS compte.  

```
aws ec2 describe-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource snapshot
```
La sortie indique que les instantanés créés par cet utilisateur sont reçus IDs au format ID long.  

```
{
    "Statuses": [
        {
            "Deadline": "2016-12-15T00:00:00Z",
            "Resource": "snapshot",
            "UseLongIds": true
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeIdentityIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-identity-id-format.html)à la section *Référence des AWS CLI commandes*. 

### `describe-image-attribute`
<a name="ec2_DescribeImageAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-image-attribute`.

**AWS CLI**  
**Pour décrire les autorisations de lancement d’une AMI**  
Cet exemple décrit les autorisations de lancement pour l’AMI spécifiée.  
Commande :  

```
aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission
```
Sortie :  

```
{
    "LaunchPermissions": [
        {
            "UserId": "123456789012"
        }
    ],
    "ImageId": "ami-5731123e",
}
```
**Pour décrire les codes produit d’une AMI**  
Cet exemple décrit les codes de produit pour l’AMI spécifiée. Notez que cette AMI ne contient aucun code produit.  
Commande :  

```
aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes
```
Sortie :  

```
{
    "ProductCodes": [],
    "ImageId": "ami-5731123e",
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-image-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-images`
<a name="ec2_DescribeImages_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-images`.

**AWS CLI**  
**Exemple 1 : pour décrire une AMI**  
L’exemple `describe-images` suivant décrit l’AMI spécifiée dans la région spécifiée.  

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-1234567890EXAMPLE
```
Sortie :  

```
{
    "Images": [
        {
            "VirtualizationType": "hvm",
            "Description": "Provided by Red Hat, Inc.",
            "PlatformDetails": "Red Hat Enterprise Linux",
            "EnaSupport": true,
            "Hypervisor": "xen",
            "State": "available",
            "SriovNetSupport": "simple",
            "ImageId": "ami-1234567890EXAMPLE",
            "UsageOperation": "RunInstances:0010",
            "BlockDeviceMappings": [
                {
                    "DeviceName": "/dev/sda1",
                    "Ebs": {
                        "SnapshotId": "snap-111222333444aaabb",
                        "DeleteOnTermination": true,
                        "VolumeType": "gp2",
                        "VolumeSize": 10,
                        "Encrypted": false
                    }
                }
            ],
            "Architecture": "x86_64",
            "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2",
            "RootDeviceType": "ebs",
            "OwnerId": "123456789012",
            "RootDeviceName": "/dev/sda1",
            "CreationDate": "2019-05-10T13:17:12.000Z",
            "Public": true,
            "ImageType": "machine",
            "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2"
        }
    ]
}
```
Pour plus d’informations, consultez [Amazon Machine Images (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour décrire AMIs en fonction de filtres**  
L'`describe-images`exemple suivant décrit les systèmes Windows AMIs fournis par Amazon et soutenus par Amazon EBS.  

```
aws ec2 describe-images \
    --owners amazon \
    --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"
```
Pour obtenir un exemple de la manière de procéder pour `describe-images`, reportez-vous à l’exemple 1.  
Pour d’autres exemples d’utilisation de filtres, consultez la rubrique [Lister et filtrer vos ressources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour décrire AMIs en fonction de balises**  
L'`describe-images`exemple suivant décrit tous ceux AMIs qui possèdent cette balise`Type=Custom`. L'exemple utilise le `--query` paramètre pour afficher uniquement l'AMI IDs.  

```
aws ec2 describe-images \
    --filters "Name=tag:Type,Values=Custom" \
    --query 'Images[*].[ImageId]' \
    --output text
```
Sortie :  

```
ami-1234567890EXAMPLE
ami-0abcdef1234567890
```
Pour d’autres exemples d’utilisation de filtres de balises, consultez la rubrique [Utiliser des balises](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeImages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-images.html)à la section *Référence des AWS CLI commandes*. 

### `describe-import-image-tasks`
<a name="ec2_DescribeImportImageTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-import-image-tasks`.

**AWS CLI**  
**Pour surveiller une tâche d’importation d’image**  
L’exemple `describe-import-image-tasks` suivant vérifie le statut de la tâche d’importation d’image spécifiée.  

```
aws ec2 describe-import-image-tasks \
    --import-task-ids import-ami-1234567890abcdef0
```
Sortie pour une tâche d’importation d’image en cours.  

```
{
    "ImportImageTasks": [
        {
            "ImportTaskId": "import-ami-1234567890abcdef0",
            "Progress": "28",
            "SnapshotDetails": [
                {
                    "DiskImageSize": 705638400.0,
                    "Format": "ova",
                    "Status": "completed",
                    "UserBucket": {
                        "S3Bucket": "my-import-bucket",
                        "S3Key": "vms/my-server-vm.ova"
                    }
                }
            ],
            "Status": "active",
            "StatusMessage": "converting"
        }
    ]
}
```
Sortie pour une tâche d’importation d’image terminée. L’ID de l’AMI qui en résulte est fourni par `ImageId`.  

```
{
    "ImportImageTasks": [
        {
            "ImportTaskId": "import-ami-1234567890abcdef0",
            "ImageId": "ami-1234567890abcdef0",
            "SnapshotDetails": [
                {
                    "DiskImageSize": 705638400.0,
                    "Format": "ova",
                    "SnapshotId": "snap-1234567890abcdef0"
                    "Status": "completed",
                    "UserBucket": {
                        "S3Bucket": "my-import-bucket",
                        "S3Key": "vms/my-server-vm.ova"
                    }
                }
            ],
            "Status": "completed"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeImportImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-import-image-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-import-snapshot-tasks`
<a name="ec2_DescribeImportSnapshotTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-import-snapshot-tasks`.

**AWS CLI**  
**Pour surveiller une tâche d’importation d’instantané**  
L’exemple `describe-import-snapshot-tasks` suivant vérifie le statut de la tâche d’instantané d’importation spécifiée.  

```
aws ec2 describe-import-snapshot-tasks \
    --import-task-ids import-snap-1234567890abcdef0
```
Sortie pour une tâche d’instantané d’importation en cours.  

```
{
    "ImportSnapshotTasks": [
        {
            "Description": "My server VMDK",
            "ImportTaskId": "import-snap-1234567890abcdef0",
            "SnapshotTaskDetail": {
                "Description": "My server VMDK",
                "DiskImageSize": "705638400.0",
                "Format": "VMDK",
                "Progress": "42",
                "Status": "active",
                "StatusMessage": "downloading/converting",
                "UserBucket": {
                    "S3Bucket": "my-import-bucket",
                    "S3Key": "vms/my-server-vm.vmdk"
                }
            }
        }
    ]
}
```
Sortie pour une tâche d’instantané d’importation terminée. L’ID de l’instantané qui en résulte est fourni par `SnapshotId`.  

```
{
    "ImportSnapshotTasks": [
        {
            "Description": "My server VMDK",
            "ImportTaskId": "import-snap-1234567890abcdef0",
            "SnapshotTaskDetail": {
                "Description": "My server VMDK",
                "DiskImageSize": "705638400.0",
                "Format": "VMDK",
                "SnapshotId": "snap-1234567890abcdef0"
                "Status": "completed",
                "UserBucket": {
                    "S3Bucket": "my-import-bucket",
                    "S3Key": "vms/my-server-vm.vmdk"
                }
            }
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeImportSnapshotTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-import-snapshot-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-attribute`
<a name="ec2_DescribeInstanceAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-attribute`.

**AWS CLI**  
**Pour décrire le type d’instance**  
Cet exemple décrit le type d’instance de l’instance spécifiée.  
Commande :  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType
```
Sortie :  

```
{
    "InstanceId": "i-1234567890abcdef0"
    "InstanceType": {
        "Value": "t1.micro"
    }
}
```
**Pour décrire l' disableApiTermination attribut**  
Cet exemple décrit l’attribut `disableApiTermination` de l’instance spécifiée.  
Commande :  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination
```
Sortie :  

```
{
"InstanceId": "i-1234567890abcdef0"
    "DisableApiTermination": {
        "Value": "false"
    }
}
```
**Pour décrire un mappage de périphérique de stockage en mode bloc pour une instance**  
Cet exemple décrit l’attribut `blockDeviceMapping` de l’instance spécifiée.  
Commande :  

```
aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping
```
Sortie :  

```
{
    "InstanceId": "i-1234567890abcdef0"
    "BlockDeviceMappings": [
        {
            "DeviceName": "/dev/sda1",
            "Ebs": {
                "Status": "attached",
                "DeleteOnTermination": true,
                "VolumeId": "vol-049df61146c4d7901",
                "AttachTime": "2013-05-17T22:42:34.000Z"
            }
        },
        {
            "DeviceName": "/dev/sdf",
            "Ebs": {
                "Status": "attached",
                "DeleteOnTermination": false,
                "VolumeId": "vol-049df61146c4d7901",
                "AttachTime": "2013-09-10T23:07:00.000Z"
            }
        }
    ],
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-connect-endpoints`
<a name="ec2_DescribeInstanceConnectEndpoints_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-connect-endpoints`.

**AWS CLI**  
**Pour décrire un point de terminaison EC2 Instance Connect**  
L’exemple `describe-instance-connect-endpoints` suivant décrit le point de terminaison EC2 Instance Connect spécifié.  

```
aws ec2 describe-instance-connect-endpoints \
    --region us-east-1 \
    --instance-connect-endpoint-ids eice-0123456789example
```
Sortie :  

```
{
    "InstanceConnectEndpoints": [
        {
            "OwnerId": "111111111111",
            "InstanceConnectEndpointId": "eice-0123456789example",
            "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
            "State": "create-complete",
            "StateMessage": "",
            "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
            "NetworkInterfaceIds": [
                "eni-0123456789example"
            ],
            "VpcId": "vpc-0123abcd",
            "AvailabilityZone": "us-east-1d",
            "CreatedAt": "2023-02-07T12:05:37+00:00",
            "SubnetId": "subnet-0123abcd",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Création d’un point de terminaison EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceConnectEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-connect-endpoints.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-credit-specifications`
<a name="ec2_DescribeInstanceCreditSpecifications_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-credit-specifications`.

**AWS CLI**  
**Pour décrire l’option relative aux crédits pour l’utilisation de l’UC d’une ou de plusieurs instances**  
L’exemple `describe-instance-credit-specifications` suivant décrit l’option relative aux crédits pour l’utilisation de l’UC pour l’instance spécifiée.  

```
aws ec2 describe-instance-credit-specifications \
    --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
    "InstanceCreditSpecifications": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CpuCredits": "unlimited"
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation d’instances à performances extensibles](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/burstable-performance-instances-how-to.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceCreditSpecifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-credit-specifications.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-event-notification-attributes`
<a name="ec2_DescribeInstanceEventNotificationAttributes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-event-notification-attributes`.

**AWS CLI**  
**Pour décrire les balises pour les notifications d’événements planifiés**  
L’exemple `describe-instance-event-notification-attributes` suivant décrit les balises devant apparaître dans les notifications d’événements planifiés.  

```
aws ec2 describe-instance-event-notification-attributes
```
Sortie :  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Pour plus d’informations, consultez [Événements planifiés pour vos instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-event-notification-attributes.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-event-windows`
<a name="ec2_DescribeInstanceEventWindows_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-event-windows`.

**AWS CLI**  
**Exemple 1 : pour décrire toutes les fenêtres d’événements**  
L’exemple `describe-instance-event-windows` suivant décrit toutes les fenêtres d’événements dans la région spécifiée.  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1
```
Sortie :  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0abcdef1234567890",
            "Name": "myEventWindowName",
            "CronExpression": "* 21-23 * * 2,3",
            "AssociationTarget": {
                "InstanceIds": [
                    "i-1234567890abcdef0",
                    "i-0598c7d356eba48d7"
                ],
                "Tags": [],
                "DedicatedHostIds": []
            },
            "State": "active",
            "Tags": []
        }

        ...

    ],
    "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a"
}
```
**Exemple 2 : pour décrire une fenêtre d’événements spécifique**  
L’exemple `describe-instance-event-windows` suivant décrit un événement spécifique en utilisant le paramètre `instance-event-window` pour décrire une fenêtre d’événements spécifique.  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1 \
    --instance-event-window-ids iew-0abcdef1234567890
```
Sortie :  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0abcdef1234567890",
            "Name": "myEventWindowName",
            "CronExpression": "* 21-23 * * 2,3",
            "AssociationTarget": {
                "InstanceIds": [
                    "i-1234567890abcdef0",
                    "i-0598c7d356eba48d7"
                ],
                "Tags": [],
                "DedicatedHostIds": []
            },
            "State": "active",
            "Tags": []
        }
}
```
**Exemple 3 : pour décrire des fenêtres d’événements correspondant à un ou plusieurs filtres**  
L’exemple `describe-instance-event-windows` suivant décrit des fenêtres d’événements correspondant à un ou plusieurs filtres à l’aide du paramètre `filter`. Le filtre `instance-id` est utilisé pour décrire toutes les fenêtres d’événements associées à l’instance spécifiée. Quand un filtre est utilisé, il recherche une correspondance directe. Cependant, le filtre `instance-id` est différent. À défaut de correspondance directe avec l’ID d’instance, il recherche des associations indirectes avec la fenêtre d’événements, telles que les balises de l’instance ou l’ID d’hôte dédié (si l’instance est un hôte dédié).  

```
aws ec2 describe-instance-event-windows \
    --region us-east-1 \
    --filters Name=instance-id,Values=i-1234567890abcdef0 \
    --max-results 100 \
    --next-token <next-token-value>
```
Sortie :  

```
{
    "InstanceEventWindows": [
        {
            "InstanceEventWindowId": "iew-0dbc0adb66f235982",
            "TimeRanges": [
                {
                    "StartWeekDay": "sunday",
                    "StartHour": 2,
                    "EndWeekDay": "sunday",
                    "EndHour": 8
                }
            ],
            "Name": "myEventWindowName",
            "AssociationTarget": {
                "InstanceIds": [],
                "Tags": [],
                "DedicatedHostIds": [
                    "h-0140d9a7ecbd102dd"
                ]
            },
            "State": "active",
            "Tags": []
        }
    ]
}
```
Dans la sortie suivante, l’instance se trouve sur un hôte dédié qui est associé à la fenêtre d’événements.  
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceEventWindows](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-event-windows.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-image-metadata`
<a name="ec2_DescribeInstanceImageMetadata_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-image-metadata`.

**AWS CLI**  
**Exemple 1 : pour décrire des métadonnées d’AMI pour toutes les instances**  
L'`describe-instance-image-metadata`exemple suivant décrit les métadonnées AMI de toutes les instances de votre AWS compte dans la région spécifiée.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1
```
Sortie :  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ],
    "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..."
}
```
Pour plus d’informations, consultez [Amazon Machine Images dans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour décrire les métadonnées d’AMI pour les instances spécifiées**  
L’exemple `describe-instance-image-metadata` suivant décrit les métadonnées d’AMI pour les instances spécifiées.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1 \
    --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE
```
Sortie :  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        },
        {
            "InstanceId": "i-0987654321EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Amazon Machine Images dans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour décrire les métadonnées d’AMI pour les instances sur la base de filtres**  
L’exemple `describe-instance-image-metadata` suivant décrit les métadonnées d’AMI pour les instances `t2.nano` et `t2.micro` dans la zone de disponibilité `us-east-1a`.  

```
aws ec2 describe-instance-image-metadata \
    --region us-east-1 \
    --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro
```
Sortie :  

```
{
    "InstanceImageMetadata": [
        {
            "InstanceId": "i-1234567890EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        },
        {
            "InstanceId": "i-0987654321EXAMPLE",
            "InstanceType": "t2.micro",
            "LaunchTime": "2024-08-28T11:25:45+00:00",
            "AvailabilityZone": "us-east-1a",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "OwnerId": "123412341234",
            "Tags": [
                {
                    "Key": "MyTagName",
                    "Value": "my-tag-value"
                }
            ],
            "ImageMetadata": {
                "ImageId": "ami-0b752bf1df193a6c4",
                "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64",
                "OwnerId": "137112412989",
                "State": "available",
                "ImageOwnerAlias": "amazon",
                "CreationDate": "2023-01-25T17:20:40Z",
                "DeprecationTime": "2025-01-25T17:20:40Z",
                "IsPublic": true
            }
        }
    ],
    "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..."
}
```
Pour plus d’informations, consultez [Amazon Machine Images dans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceImageMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-image-metadata.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-status`
<a name="ec2_DescribeInstanceStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-status`.

**AWS CLI**  
**Description du statut d’une instance**  
L’exemple `describe-instance-status` suivant décrit le statut actuel de l’instance spécifiée.  

```
aws ec2 describe-instance-status \
    --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
    "InstanceStatuses": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "InstanceState": {
                "Code": 16,
                "Name": "running"
            },
            "AvailabilityZone": "us-east-1d",
            "SystemStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "reachability"
                    }
                ]
            },
            "InstanceStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "reachability"
                    }
                ]
            }
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Surveiller le statut de vos instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check.html) dans le guide de l’*utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-status.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-topology`
<a name="ec2_DescribeInstanceTopology_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-topology`.

**AWS CLI**  
**Pour décrire la topologie de toutes vos instances**  
L’exemple `describe-instance-topology` suivant décrit la topologie de toutes vos instances correspondant aux types d’instances pris en charge pour cette commande.  

```
aws ec2 describe-instance-topology \
    --region us-west-2
```
Sortie :  

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "my-ml-cpg",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1212121212example",
                "nn-1211122211example",
                "nn-1311133311example"
            ],
            "ZoneId": "usw2-az4",
            "AvailabilityZone": "us-west-2d"
        },
        {
            "InstanceId": "i-444444444example",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-5434334334example",
                "nn-1235301234example"
            ],
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```
Pour plus d’informations, y compris d’autres exemples, consultez [Topologie d’instance Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-topology.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceTopology](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-topology.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-type-offerings`
<a name="ec2_DescribeInstanceTypeOfferings_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-type-offerings`.

**AWS CLI**  
**Exemple 1 : pour répertorier les types d’instances offerts dans une région**  
L'`describe-instance-type-offerings`exemple suivant répertorie les types d'instances proposés dans la région configurée comme région par défaut pour la AWS CLI.  

```
aws ec2 describe-instance-type-offerings
```
Pour répertorier les types d’instances offerts dans une autre région, spécifiez la région à l’aide du paramètre `--region`.  

```
aws ec2 describe-instance-type-offerings \
    --region us-east-2
```
Sortie :  

```
{
  "InstanceTypeOfferings": [
      {
          "InstanceType": "m5.2xlarge",
          "LocationType": "region",
          "Location": "us-east-2"
      },
      {
          "InstanceType": "t3.micro",
          "LocationType": "region",
          "Location": "us-east-2"
      },
      ...
  ]
}
```
**Exemple 2 : pour répertorier les types d’instances offerts dans une zone de disponibilité**  
L’exemple `describe-instance-type-offerings` suivant répertorie les types d’instance offerts dans la zone de disponibilité spécifiée. La zone de disponibilité doit être dans la région spécifiée.  

```
aws ec2 describe-instance-type-offerings \
    --location-type availability-zone \
    --filters Name=location,Values=us-east-2a \
    --region us-east-2
```
**Exemple 3 : pour vérifier si un type d’instance est pris en charge**  
La commande `describe-instance-type-offerings` suivante indique si le type d’instance `c5.xlarge` est pris en charge dans la région spécifiée.  

```
aws ec2 describe-instance-type-offerings \
    --filters Name=instance-type,Values=c5.xlarge \
    --region us-east-2
```
L’exemple `describe-instance-type-offerings` suivant répertorie tous les types d’instances C5 pris en charge dans la région spécifiée.  

```
aws ec2 describe-instance-type-offerings \
    --filters Name=instance-type,Values=c5* \
    --query "InstanceTypeOfferings[].InstanceType" \
    --region us-east-2
```
Sortie :  

```
[
    "c5d.12xlarge",
    "c5d.9xlarge",
    "c5n.xlarge",
    "c5.xlarge",
    "c5d.metal",
    "c5n.metal",
    "c5.large",
    "c5d.2xlarge",
    "c5n.4xlarge",
    "c5.2xlarge",
    "c5n.large",
    "c5n.9xlarge",
    "c5d.large",
    "c5.18xlarge",
    "c5d.18xlarge",
    "c5.12xlarge",
    "c5n.18xlarge",
    "c5.metal",
    "c5d.4xlarge",
    "c5.24xlarge",
    "c5d.xlarge",
    "c5n.2xlarge",
    "c5d.24xlarge",
    "c5.9xlarge",
    "c5.4xlarge"
]
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceTypeOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-type-offerings.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instance-types`
<a name="ec2_DescribeInstanceTypes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instance-types`.

**AWS CLI**  
**Exemple 1 : pour décrire un type d’instance**  
L’exemple `describe-instance-types` suivant affiche les détails du type d’instance spécifié.  

```
aws ec2 describe-instance-types \
    --instance-types t2.micro
```
Sortie :  

```
{
    "InstanceTypes": [
        {
            "InstanceType": "t2.micro",
            "CurrentGeneration": true,
            "FreeTierEligible": true,
            "SupportedUsageClasses": [
                "on-demand",
                "spot"
            ],
            "SupportedRootDeviceTypes": [
                "ebs"
            ],
            "BareMetal": false,
            "Hypervisor": "xen",
            "ProcessorInfo": {
                "SupportedArchitectures": [
                    "i386",
                    "x86_64"
                ],
                "SustainedClockSpeedInGhz": 2.5
            },
            "VCpuInfo": {
                "DefaultVCpus": 1,
                "DefaultCores": 1,
                "DefaultThreadsPerCore": 1,
                "ValidCores": [
                    1
                ],
                "ValidThreadsPerCore": [
                    1
                ]
            },
            "MemoryInfo": {
                "SizeInMiB": 1024
            },
            "InstanceStorageSupported": false,
            "EbsInfo": {
                "EbsOptimizedSupport": "unsupported",
                "EncryptionSupport": "supported"
            },
            "NetworkInfo": {
                "NetworkPerformance": "Low to Moderate",
                "MaximumNetworkInterfaces": 2,
                "Ipv4AddressesPerInterface": 2,
                "Ipv6AddressesPerInterface": 2,
                "Ipv6Supported": true,
                "EnaSupport": "unsupported"
            },
            "PlacementGroupInfo": {
                "SupportedStrategies": [
                    "partition",
                    "spread"
                ]
            },
            "HibernationSupported": false,
            "BurstablePerformanceSupported": true,
            "DedicatedHostsSupported": false,
            "AutoRecoverySupported": true
        }
    ]
}
```
Pour plus d’informations, consultez [Types d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
**Exemple 2 : pour filtrer les types d’instance disponibles**  
Vous pouvez définir un filtre pour limiter les résultats aux types d’instances présentant une caractéristique spécifique. L’exemple `describe-instance-types` suivant liste les types d’instance qui prennent en charge l’hibernation.  

```
aws ec2 describe-instance-types \
    --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'
```
Sortie :  

```
[
    "m5.8xlarge",
    "r3.large",
    "c3.8xlarge",
    "r5.large",
    "m4.4xlarge",
    "c4.large",
    "m5.xlarge",
    "m4.xlarge",
    "c3.large",
    "c4.8xlarge",
    "c4.4xlarge",
    "c5.xlarge",
    "c5.12xlarge",
    "r5.4xlarge",
    "c5.4xlarge"
]
```
Pour plus d’informations, consultez [Types d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstanceTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-types.html)à la section *Référence des AWS CLI commandes*. 

### `describe-instances`
<a name="ec2_DescribeInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-instances`.

**AWS CLI**  
**Exemple 1 : pour décrire une instance**  
L’exemple `describe-instances` suivant décrit l’instance spécifiée.  

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
    "Reservations": [
        {
            "Groups": [],
            "Instances": [
                {
                    "AmiLaunchIndex": 0,
                    "ImageId": "ami-0abcdef1234567890",
                    "InstanceId": "i-1234567890abcdef0",
                    "InstanceType": "t3.nano",
                    "KeyName": "my-key-pair",
                    "LaunchTime": "2022-11-15T10:48:59+00:00",
                    "Monitoring": {
                        "State": "disabled"
                    },
                    "Placement": {
                        "AvailabilityZone": "us-east-2a",
                        "GroupName": "",
                        "Tenancy": "default"
                    },
                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                    "PrivateIpAddress": "10-0-0-157",
                    "ProductCodes": [],
                    "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                    "PublicIpAddress": "34.253.223.13",
                    "State": {
                        "Code": 16,
                        "Name": "running"
                    },
                    "StateTransitionReason": "",
                    "SubnetId": "subnet-04a636d18e83cfacb",
                    "VpcId": "vpc-1234567890abcdef0",
                    "Architecture": "x86_64",
                    "BlockDeviceMappings": [
                        {
                            "DeviceName": "/dev/xvda",
                            "Ebs": {
                                "AttachTime": "2022-11-15T10:49:00+00:00",
                                "DeleteOnTermination": true,
                                "Status": "attached",
                                "VolumeId": "vol-02e6ccdca7de29cf2"
                            }
                        }
                    ],
                    "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc",
                    "EbsOptimized": true,
                    "EnaSupport": true,
                    "Hypervisor": "xen",
                    "IamInstanceProfile": {
                        "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                        "Id": "111111111111111111111"
                    },
                    "NetworkInterfaces": [
                        {
                            "Association": {
                                "IpOwnerId": "amazon",
                                "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                                "PublicIp": "34.253.223.13"
                            },
                            "Attachment": {
                                "AttachTime": "2022-11-15T10:48:59+00:00",
                                "AttachmentId": "eni-attach-1234567890abcdefg",
                                "DeleteOnTermination": true,
                                "DeviceIndex": 0,
                                "Status": "attached",
                                "NetworkCardIndex": 0
                            },
                            "Description": "",
                            "Groups": [
                                {
                                    "GroupName": "launch-wizard-146",
                                    "GroupId": "sg-1234567890abcdefg"
                                }
                            ],
                            "Ipv6Addresses": [],
                            "MacAddress": "00:11:22:33:44:55",
                            "NetworkInterfaceId": "eni-1234567890abcdefg",
                            "OwnerId": "104024344472",
                            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                            "PrivateIpAddress": "10-0-0-157",
                            "PrivateIpAddresses": [
                                {
                                    "Association": {
                                        "IpOwnerId": "amazon",
                                        "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com",
                                        "PublicIp": "34.253.223.13"
                                    },
                                    "Primary": true,
                                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                                    "PrivateIpAddress": "10-0-0-157"
                                }
                            ],
                            "SourceDestCheck": true,
                            "Status": "in-use",
                            "SubnetId": "subnet-1234567890abcdefg",
                            "VpcId": "vpc-1234567890abcdefg",
                            "InterfaceType": "interface"
                        }
                    ],
                    "RootDeviceName": "/dev/xvda",
                    "RootDeviceType": "ebs",
                    "SecurityGroups": [
                        {
                            "GroupName": "launch-wizard-146",
                            "GroupId": "sg-1234567890abcdefg"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Tags": [
                        {
                            "Key": "Name",
                            "Value": "my-instance"
                        }
                    ],
                    "VirtualizationType": "hvm",
                    "CpuOptions": {
                        "CoreCount": 1,
                        "ThreadsPerCore": 2
                    },
                    "CapacityReservationSpecification": {
                        "CapacityReservationPreference": "open"
                    },
                    "HibernationOptions": {
                        "Configured": false
                    },
                    "MetadataOptions": {
                        "State": "applied",
                        "HttpTokens": "optional",
                        "HttpPutResponseHopLimit": 1,
                        "HttpEndpoint": "enabled",
                        "HttpProtocolIpv6": "disabled",
                        "InstanceMetadataTags": "enabled"
                    },
                    "EnclaveOptions": {
                        "Enabled": false
                    },
                    "PlatformDetails": "Linux/UNIX",
                    "UsageOperation": "RunInstances",
                    "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00",
                    "PrivateDnsNameOptions": {
                        "HostnameType": "ip-name",
                        "EnableResourceNameDnsARecord": true,
                        "EnableResourceNameDnsAAAARecord": false
                    },
                    "MaintenanceOptions": {
                        "AutoRecovery": "default"
                    }
                }
            ],
            "OwnerId": "111111111111",
            "ReservationId": "r-1234567890abcdefg"
        }
    ]
}
```
**Exemple 2 : pour filtrer les instances correspondant au type spécifié**  
L’exemple `describe-instances` suivant utilise des filtres pour limiter les résultats aux instances du type spécifié.  

```
aws ec2 describe-instances \
    --filters Name=instance-type,Values=m5.large
```
Pour un exemple de sortie, reportez-vous à l’exemple 1.  
Pour plus d’informations, consultez la rubrique [Lister et filtrer à l’aide de la CLI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) dans le *guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : filtrage des instances correspondant au type et à la zone de disponibilité spécifiés**  
L’exemple `describe-instances` suivant utilise plusieurs filtres pour limiter les résultats aux instances du type spécifié qui se trouvent également dans la zone de disponibilité spécifiée.  

```
aws ec2 describe-instances \
    --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c
```
Pour un exemple de sortie, reportez-vous à l’exemple 1.  
**Exemple 4 : filtrage des instances dont le type et la zone de disponibilité sont spécifiés à l’aide d’un fichier JSON**  
L’exemple `describe-instances` suivant utilise un fichier d’entrée JSON pour effectuer le même filtrage que dans l’exemple précédent. Lorsque les filtres deviennent plus complexes, il peut être plus facile de les spécifier dans un fichier JSON.  

```
aws ec2 describe-instances \
    --filters file://filters.json
```
Contenu de `filters.json` :  

```
[
    {
        "Name": "instance-type",
        "Values": ["t2.micro", "t3.micro"]
    },
    {
        "Name": "availability-zone",
        "Values": ["us-east-2c"]
    }
]
```
Pour un exemple de sortie, reportez-vous à l’exemple 1.  
**Exemple 5 : filtrage des instances comportant la balise Owner spécifiée**  
L’exemple `describe-instances` suivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la clé de balise spécifiée (Owner), quelle que soit la valeur de la balise.  

```
aws ec2 describe-instances \
    --filters "Name=tag-key,Values=Owner"
```
Pour un exemple de sortie, reportez-vous à l’exemple 1.  
**Exemple 6 : filtrage des instances comportant la valeur de balise my-team spécifiée**  
L’exemple `describe-instances` suivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la valeur de balise spécifiée (my-team), quelle que soit la clé de balise.  

```
aws ec2 describe-instances \
    --filters "Name=tag-value,Values=my-team"
```
Pour un exemple de sortie, reportez-vous à l’exemple 1.  
**Exemple 7 : filtrage des instances comportant la balise Owner et la valeur de balise my-team spécifiées**  
L’exemple `describe-instances` suivant utilise des filtres de balises pour limiter les résultats aux instances comportant la balise spécifiée (Owner=my-team).  

```
aws ec2 describe-instances \
    --filters "Name=tag:Owner,Values=my-team"
```
Pour un exemple de sortie, reportez-vous à l’exemple 1.  
**Exemple 8 : Pour afficher uniquement l'instance et le sous-réseau IDs pour toutes les instances**  
Les `describe-instances` exemples suivants utilisent le `--query` paramètre pour afficher uniquement l'instance et le sous-réseau de toutes IDs les instances, au format JSON.  
Linux et macOS :  

```
aws ec2 describe-instances \
    --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \
    --output json
```
Windows :  

```
aws ec2 describe-instances ^
    --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^
    --output json
```
Sortie :  

```
[
    {
        "Instance": "i-057750d42936e468a",
        "Subnet": "subnet-069beee9b12030077"
    },
    {
        "Instance": "i-001efd250faaa6ffa",
        "Subnet": "subnet-0b715c6b7db68927a"
    },
    {
        "Instance": "i-027552a73f021f3bd",
        "Subnet": "subnet-0250c25a1f4e15235"
    }
    ...
]
```
**Exemple 9 : Pour filtrer les instances du type spécifié et n'afficher que leur instance IDs**  
L'`describe-instances`exemple suivant utilise des filtres pour étendre les résultats aux instances du type spécifié et le `--query` paramètre pour afficher uniquement l'instance IDs.  

```
aws ec2 describe-instances \
    --filters "Name=instance-type,Values=t2.micro" \
    --query "Reservations[*].Instances[*].[InstanceId]" \
    --output text
```
Sortie :  

```
i-031c0dc19de2fb70c
i-00d8bff789a736b75
i-0b715c6b7db68927a
i-0626d4edd54f1286d
i-00b8ae04f9f99908e
i-0fc71c25d2374130c
```
**Exemple 10 : Pour filtrer les instances du type spécifié et n'afficher que leur instance IDs, leur zone de disponibilité et la valeur de balise spécifiée**  
Les exemples `describe-instances` suivants affichent l’ID de l’instance, la zone de disponibilité et la valeur de la balise `Name` pour les instances comportant une balise nommée `tag-key`, sous forme de tableau.  
Linux et macOS :  

```
aws ec2 describe-instances \
    --filters Name=tag-key,Values=Name \
    --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \
    --output table
```
Windows :  

```
aws ec2 describe-instances ^
    --filters Name=tag-key,Values=Name ^
    --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^
    --output table
```
Sortie :  

```
-------------------------------------------------------------
|                     DescribeInstances                     |
+--------------+-----------------------+--------------------+
|      AZ      |       Instance        |        Name        |
+--------------+-----------------------+--------------------+
|  us-east-2b  |  i-057750d42936e468a  |  my-prod-server    |
|  us-east-2a  |  i-001efd250faaa6ffa  |  test-server-1     |
|  us-east-2a  |  i-027552a73f021f3bd  |  test-server-2     |
+--------------+-----------------------+--------------------+
```
**Exemple 11 : description des instances d’un groupe de placement de partitions**  
L’exemple `describe-instances` suivant décrit l’instance spécifiée. La réponse inclut les informations sur le placement, notamment le nom du groupe de placement et le nombre de partitions correspondant à l’instance.  

```
aws ec2 describe-instances \
    --instance-ids i-0123a456700123456 \
    --query "Reservations[*].Instances[*].Placement"
```
Sortie :  

```
[
    [
        {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 3,
            "Tenancy": "default"
        }

    ]
]
```
Pour plus d’informations, consultez la rubrique [Décrire des instances dans un groupe de placement](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#describe-instance-placement) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 12 : filtrage des instances correspondant au groupe de placement et au numéro de partition spécifiés**  
L’exemple `describe-instances` suivant filtre les résultats uniquement sur les instances ayant le groupe de placement et le numéro de partition spécifiés.  

```
aws ec2 describe-instances \
    --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"
```
Seules les informations pertinentes de la sortie sont présentées ci-dessous.  

```
"Instances": [
    {
        "InstanceId": "i-0123a456700123456",
        "InstanceType": "r4.large",
        "Placement": {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 7,
            "Tenancy": "default"
        }
    },
    {
        "InstanceId": "i-9876a543210987654",
        "InstanceType": "r4.large",
        "Placement": {
            "AvailabilityZone": "us-east-1c",
            "GroupName": "HDFS-Group-A",
            "PartitionNumber": 7,
            "Tenancy": "default"
        }
    ],
```
Pour plus d’informations, consultez la rubrique [Décrire des instances dans un groupe de placement](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#describe-instance-placement) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 13 : filtrage des instances configurées pour autoriser l’accès aux balises à partir des métadonnées de l’instance**  
L’exemple `describe-instances` suivant filtre les résultats uniquement sur les instances configurées pour autoriser l’accès aux balises d’instance à partir des métadonnées de l’instance.  

```
aws ec2 describe-instances \
    --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \
    --query "Reservations[*].Instances[*].InstanceId" \
    --output text
```
Le résultat escompté est le suivant.  

```
i-1234567890abcdefg
i-abcdefg1234567890
i-11111111aaaaaaaaa
i-aaaaaaaa111111111
```
Pour plus d’informations, consultez la rubrique [Utiliser les identifications d’instance dans les métadonnées d’instance](https://docs.aws.amazon.com/en_us/AWSEC2/latest/UserGuide/Using_Tags.html#view-access-to-tags-in-IMDS) dans le *Guide de l’utilisateur Amazon EC2 pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-internet-gateways`
<a name="ec2_DescribeInternetGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-internet-gateways`.

**AWS CLI**  
**Pour décrire une passerelle Internet**  
L’exemple `describe-internet-gateways` suivant décrit la passerelle Internet spécifiée.  

```
aws ec2 describe-internet-gateways \
    --internet-gateway-ids igw-0d0fb496b3EXAMPLE
```
Sortie :  

```
{
    "InternetGateways": [
        {
            "Attachments": [
                {
                    "State": "available",
                    "VpcId": "vpc-0a60eb65b4EXAMPLE"
                }
            ],
            "InternetGatewayId": "igw-0d0fb496b3EXAMPLE",
            "OwnerId": "123456789012",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-igw"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Passerelles Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInternetGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-internet-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-ipam-pools`
<a name="ec2_DescribeIpamPools_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-ipam-pools`.

**AWS CLI**  
**Pour consulter des informations sur un groupe IPAM**  
L’exemple `describe-ipam-pools` suivant affiche des informations sur les groupes.  
(Linux) :  

```
aws ec2 describe-ipam-pools \
    --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
```
(Windows) :  

```
aws ec2 describe-ipam-pools ^
    --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
```
Sortie :  

```
{
    "IpamPools": [
        {
            "OwnerId": "123456789012",
            "IpamPoolId": "ipam-pool-02ec043a19bbe5d08",
            "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
            "IpamScopeType": "private",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "Locale": "None",
            "PoolDepth": 1,
            "State": "create-complete",
            "AutoImport": true,
            "AddressFamily": "ipv4",
            "AllocationMinNetmaskLength": 16,
            "AllocationMaxNetmaskLength": 26,
            "AllocationDefaultNetmaskLength": 24,
            "AllocationResourceTags": [
                {
                    "Key": "Environment",
                    "Value": "Preprod"
                }
            ],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Preprod pool"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeIpamPools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-pools.html)à la section *Référence des AWS CLI commandes*. 

### `describe-ipam-resource-discoveries`
<a name="ec2_DescribeIpamResourceDiscoveries_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-ipam-resource-discoveries`.

**AWS CLI**  
**Exemple 1 : afficher des informations complètes sur des découvertes de ressources**  
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite créer et partager une découverte de ressources avec l'administrateur IPAM d'une autre AWS organisation afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.  
Cet exemple peut être utile dans les cas suivants :  
vous avez essayé de créer une découverte de ressources, mais que vous avez reçu un message d’erreur indiquant que vous avez atteint votre limite de 1. Vous vous rendez compte que vous avez peut-être déjà créé une découverte de ressources et que vous souhaitez l’afficher dans votre compte ; vous avez des ressources dans une région qui ne sont pas découvertes par l’IPAM. Vous voulez voir les `--operating-regions` définies pour la ressource et vous assurer que vous avez ajouté la bonne région en tant que région opérationnelle afin que les ressources puissent être découvertes.  
L'`describe-ipam-resource-discoveries`exemple suivant répertorie les détails de la découverte des ressources dans votre AWS compte. Vous pouvez effectuer une découverte de ressources par AWS région.  

```
aws ec2 describe-ipam-resource-discoveries \
    --region us-east-1
```
Sortie :  

```
{
    "IpamResourceDiscoveries": [
        {
            "OwnerId": "149977607591",
            "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d",
            "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d",
            "IpamResourceDiscoveryRegion": "us-east-1",
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                }
            ],
            "IsDefault": false,
            "State": "create-complete",
            "Tags": []
    }
]
}
```
Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
**Exemple 2 : Afficher uniquement la découverte des ressources IDs**  
L'`describe-ipam-resource-discoveries`exemple suivant répertorie l'ID de la ressource découverte dans votre AWS compte. Vous pouvez effectuer une découverte de ressources par AWS région.  

```
aws ec2 describe-ipam-resource-discoveries \
    --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \
    --output text
```
Sortie :  

```
ipam-res-disco-0481e39b242860333
```
Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeIpamResourceDiscoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html)à la section *Référence des AWS CLI commandes*. 

### `describe-ipam-resource-discovery-associations`
<a name="ec2_DescribeIpamResourceDiscoveryAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-ipam-resource-discovery-associations`.

**AWS CLI**  
**Pour afficher toutes les associations de découverte de ressources avec votre IPAM**  
Dans cet exemple, vous êtes un administrateur délégué IPAM qui a associé les découvertes de ressources à votre IPAM pour intégrer d’autres comptes à votre IPAM. Vous avez remarqué que votre IPAM ne découvre pas les ressources dans les régions d’exploitation de la découverte des ressources comme prévu. Vous souhaitez vérifier le statut et l’état de la découverte de ressources pour vous assurer que le compte qui l’a créée est toujours actif et que la découverte de ressources est toujours partagée.  
La `--region` doit être la région d’origine votre IPAM.  
L'`describe-ipam-resource-discovery-associations`exemple suivant répertorie les associations de découverte de ressources de votre AWS compte.  

```
aws ec2 describe-ipam-resource-discovery-associations \
    --region us-east-1
```
Sortie :  

```
{
    "IpamResourceDiscoveryAssociations": [
        {
            "OwnerId": "320805250157",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7",
            "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": true,
            "ResourceDiscoveryStatus": "active",
            "State": "associate-complete",
            "Tags": []
        },
        {
            "OwnerId": "149977607591",
            "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62",
            "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62",
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "IpamId": "ipam-005f921c17ebd5107",
            "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107",
            "IpamRegion": "us-east-1",
            "IsDefault": false,
            "ResourceDiscoveryStatus": "active",
            "State": "create-complete",
            "Tags": []
        }
    ]
}
```
Dans cet exemple, après avoir exécuté cette commande, vous remarquez que vous avez une découverte de ressources autre que celle par défaut (`"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"` et `"State": "create-complete"`. Le compte du propriétaire de la découverte de ressources a été fermé. Si, dans un autre cas, vous remarquez que `"ResourceDiscoveryStatus": "not-found"` et `"State": "associate-complete"`, cela indique que l’un des événements suivants s’est produit :  
La découverte de ressources a été supprimée par le propriétaire de la découverte de ressources. Le propriétaire de la découverte de ressources a annulé le partage de la découverte de ressources.  
Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeIpamResourceDiscoveryAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discovery-associations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-ipam-scopes`
<a name="ec2_DescribeIpamScopes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-ipam-scopes`.

**AWS CLI**  
**Pour consulter des informations sur une portée IPAM**  
L’exemple `describe-ipam-scopes` suivant affiche des informations sur les portées.  

```
aws ec2 describe-ipam-scopes \
    --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908
```
Sortie :  

```
{
    "IpamScopes": [
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "private",
            "IsDefault": true,
            "PoolCount": 2,
            "State": "create-complete",
            "Tags": []
        },
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-0b9eed026396dbc16",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "public",
            "IsDefault": true,
            "PoolCount": 0,
            "State": "create-complete",
            "Tags": []
        },
        {
            "OwnerId": "123456789012",
            "IpamScopeId": "ipam-scope-0f1aff29486355c22",
            "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "IpamScopeType": "private",
            "IsDefault": false,
            "Description": "Example description",
            "PoolCount": 0,
            "State": "create-complete",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Example name value"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeIpamScopes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-scopes.html)à la section *Référence des AWS CLI commandes*. 

### `describe-ipams`
<a name="ec2_DescribeIpams_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-ipams`.

**AWS CLI**  
**Pour consulter des informations sur un IPAM**  
L’exemple `describe-ipams` suivant affiche des informations sur un IPAM.  

```
aws ec2 describe-ipams \
    --filters Name=owner-id,Values=123456789012
```
Sortie :  

```
{
    "Ipams": [
        {
            "OwnerId": "123456789012",
            "IpamId": "ipam-08440e7a3acde3908",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
            "IpamRegion": "us-east-1",
            "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16",
            "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "ScopeCount": 3,
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                },
                {
                    "RegionName": "us-east-2"
                },
                {
                    "RegionName": "us-west-1"
                }
            ],
            "State": "create-complete",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "ExampleIPAM"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeIpams](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipams.html)à la section *Référence des AWS CLI commandes*. 

### `describe-ipv6-pools`
<a name="ec2_DescribeIpv6Pools_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-ipv6-pools`.

**AWS CLI**  
**Pour décrire vos pools IPv6 d'adresses**  
L'`describe-ipv6-pools`exemple suivant affiche les détails de tous vos pools d' IPv6 adresses.  

```
aws ec2 describe-ipv6-pools
```
Sortie :  

```
{
    "Ipv6Pools": [
        {
            "PoolId": "ipv6pool-ec2-012345abc12345abc",
            "PoolCidrBlocks": [
                {
                    "Cidr": "2001:db8:123::/48"
                }
            ],
            "Tags": [
                {
                    "Key": "pool-1",
                    "Value": "public"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, voir [DescribeIpv6Pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipv6-pools.html) dans *AWS CLI Command Reference*. 

### `describe-key-pairs`
<a name="ec2_DescribeKeyPairs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-key-pairs`.

**AWS CLI**  
**Affichage d’une paire de clés**  
L’exemple `describe-key-pairs` suivant affiche les informations sur la paire de clés spécifiée.  

```
aws ec2 describe-key-pairs \
    --key-names my-key-pair
```
Sortie :  

```
{
    "KeyPairs": [
        {
            "KeyPairId": "key-0b94643da6EXAMPLE",
            "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f",
            "KeyName": "my-key-pair",
            "KeyType": "rsa",
            "Tags": [],
            "CreateTime": "2022-05-27T21:51:16.000Z"
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Décrire les clés publiques](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/describe-keys.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeKeyPairs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-key-pairs.html)à la section *Référence des AWS CLI commandes*. 

### `describe-launch-template-versions`
<a name="ec2_DescribeLaunchTemplateVersions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-launch-template-versions`.

**AWS CLI**  
**Pour décrire des versions du modèle de lancement**  
Cet exemple décrit les versions du modèle de lancement spécifié.  
Commande :  

```
aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71
```
Sortie :  

```
{
  "LaunchTemplateVersions": [
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 3,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "KeyName": "kp-us-east",
              "ImageId": "ami-6057e21a",
              "InstanceType": "t2.small",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-7b16de0c",
                      "DeviceIndex": 0,
                      "Groups": [
                          "sg-7c227019"
                      ]
                  }
              ]
          },
          "DefaultVersion": false,
          "CreateTime": "2017-11-20T13:19:54.000Z"
      },
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 2,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "KeyName": "kp-us-east",
              "ImageId": "ami-6057e21a",
              "InstanceType": "t2.medium",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-1a2b3c4d",
                      "DeviceIndex": 0,
                      "Groups": [
                          "sg-7c227019"
                      ]
                  }
              ]
          },
          "DefaultVersion": false,
          "CreateTime": "2017-11-20T13:12:32.000Z"
      },
      {
          "LaunchTemplateId": "lt-068f72b72934aff71",
          "LaunchTemplateName": "Webservers",
          "VersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789102:root",
          "LaunchTemplateData": {
              "UserData": "",
              "KeyName": "kp-us-east",
              "ImageId": "ami-aabbcc11",
              "InstanceType": "t2.medium",
              "NetworkInterfaces": [
                  {
                      "SubnetId": "subnet-7b16de0c",
                      "DeviceIndex": 0,
                      "DeleteOnTermination": false,
                      "Groups": [
                          "sg-7c227019"
                      ],
                      "AssociatePublicIpAddress": true
                  }
              ]
          },
          "DefaultVersion": true,
          "CreateTime": "2017-11-20T12:52:33.000Z"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeLaunchTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-launch-template-versions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-launch-templates`
<a name="ec2_DescribeLaunchTemplates_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-launch-templates`.

**AWS CLI**  
**Pour décrire les modèles de lancement**  
Cet exemple décrit vos modèles de lancement.  
Commande :  

```
aws ec2 describe-launch-templates
```
Sortie :  

```
{
  "LaunchTemplates": [
      {
          "LatestVersionNumber": 2,
          "LaunchTemplateId": "lt-0e06d290751193123",
          "LaunchTemplateName": "TemplateForWebServer",
          "DefaultVersionNumber": 2,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-27T09:30:23.000Z"
      },
      {
          "LatestVersionNumber": 6,
          "LaunchTemplateId": "lt-0c45b5e061ec98456",
          "LaunchTemplateName": "DBServersTemplate",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-20T09:25:22.000Z"
      },
      {
          "LatestVersionNumber": 1,
          "LaunchTemplateId": "lt-0d47d774e8e52dabc",
          "LaunchTemplateName": "MyLaunchTemplate2",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:iam::123456789012:root",
          "CreateTime": "2017-11-02T12:06:21.000Z"
      },
      {
          "LatestVersionNumber": 3,
          "LaunchTemplateId": "lt-01e5f948eb4f589d6",
          "LaunchTemplateName": "testingtemplate2",
          "DefaultVersionNumber": 1,
          "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc",
          "CreateTime": "2017-12-01T08:19:48.000Z"
      },
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeLaunchTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-launch-templates.html)à la section *Référence des AWS CLI commandes*. 

### `describe-local-gateway-route-table-virtual-interface-group-associations`
<a name="ec2_DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-local-gateway-route-table-virtual-interface-group-associations`.

**AWS CLI**  
**Pour décrire les associations entre les groupes d’interfaces virtuelles et les tables de routage de passerelle locale**  
L'`describe-local-gateway-route-table-virtual-interface-group-associations`exemple suivant décrit les associations entre les groupes d'interfaces virtuelles et les tables de routage des passerelles locales dans votre AWS compte.  

```
aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
```
Sortie :  

```
{
    "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [
        {
            "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE",
            "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
            "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE",
            "OwnerId": "123456789012",
            "State": "associated",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation des passerelles locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) dans le *Guide de l’utilisateur AWS  Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-table-virtual-interface-group-associations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-local-gateway-route-table-vpc-associations`
<a name="ec2_DescribeLocalGatewayRouteTableVpcAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-local-gateway-route-table-vpc-associations`.

**AWS CLI**  
**Pour décrire les associations entre les tables de routage des passerelles locales VPCs et les tables de routage**  
L'`describe-local-gateway-route-table-vpc-associations`exemple suivant affiche des informations sur l'association spécifiée entre VPCs et les tables de routage de passerelle locales.  

```
aws ec2 describe-local-gateway-route-table-vpc-associations \
    --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE
```
Sortie :  

```
{
    "LocalGatewayRouteTableVpcAssociation": {
        "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE",
        "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
        "VpcId": "vpc-0efe9bde08EXAMPLE",
        "State": "associated"
    }
}
```
Pour en savoir plus, consultez [Tables de routage de passerelle locale](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html) dans le *Guide de l’utilisateur Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeLocalGatewayRouteTableVpcAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-table-vpc-associations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-local-gateway-route-tables`
<a name="ec2_DescribeLocalGatewayRouteTables_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-local-gateway-route-tables`.

**AWS CLI**  
**Pour décrire les tables de routage de votre passerelle locale**  
L’exemple `describe-local-gateway-route-tables` suivant affiche des informations sur les tables de routage de votre passerelle locale.  

```
aws ec2 describe-local-gateway-route-tables
```
Sortie :  

```
{
    "LocalGatewayRouteTables": [
        {
            "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE",
            "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
            "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE",
            "State": "available"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeLocalGatewayRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-route-tables.html)à la section *Référence des AWS CLI commandes*. 

### `describe-local-gateway-virtual-interface-groups`
<a name="ec2_DescribeLocalGatewayVirtualInterfaceGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-local-gateway-virtual-interface-groups`.

**AWS CLI**  
**Pour décrire des groupes d’interface virtuelle de passerelle locale**  
L'`describe-local-gateway-virtual-interface-groups`exemple suivant décrit les groupes d'interfaces virtuelles de passerelle locale de votre AWS compte.  

```
aws ec2 describe-local-gateway-virtual-interface-groups
```
Sortie :  

```
{
    "LocalGatewayVirtualInterfaceGroups": [
        {
            "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
            "LocalGatewayVirtualInterfaceIds": [
                "lgw-vif-01a23bc4d5EXAMPLE",
                "lgw-vif-543ab21012EXAMPLE"
            ],
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "OwnerId": "123456789012",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation des passerelles locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) dans le *Guide de l’utilisateur AWS  Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeLocalGatewayVirtualInterfaceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-virtual-interface-groups.html)à la section *Référence des AWS CLI commandes*. 

### `describe-local-gateway-virtual-interfaces`
<a name="ec2_DescribeLocalGatewayVirtualInterfaces_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-local-gateway-virtual-interfaces`.

**AWS CLI**  
**Pour décrire des interfaces virtuelles de passerelle locale**  
L'`describe-local-gateway-virtual-interfaces`exemple suivant décrit les interfaces virtuelles de passerelle locale de votre AWS compte.  

```
aws ec2 describe-local-gateway-virtual-interfaces
```
Sortie :  

```
{
    "LocalGatewayVirtualInterfaces": [
        {
            "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "Vlan": 2410,
            "LocalAddress": "0.0.0.0/0",
            "PeerAddress": "0.0.0.0/0",
            "LocalBgpAsn": 65010,
            "PeerBgpAsn": 65000,
            "OwnerId": "123456789012",
            "Tags": []
        },
        {
            "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE",
            "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE",
            "Vlan": 2410,
            "LocalAddress": "0.0.0.0/0",
            "PeerAddress": "0.0.0.0/0",
            "LocalBgpAsn": 65010,
            "PeerBgpAsn": 65000,
            "OwnerId": "123456789012",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation des passerelles locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) dans le *Guide de l’utilisateur AWS  Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeLocalGatewayVirtualInterfaces](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateway-virtual-interfaces.html)à la section *Référence des AWS CLI commandes*. 

### `describe-local-gateways`
<a name="ec2_DescribeLocalGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-local-gateways`.

**AWS CLI**  
**Pour décrire vos passerelles locales**  
L’exemple `describe-local-gateways` suivant affiche des informations sur les passerelles locales mises à votre disposition.  

```
aws ec2 describe-local-gateways
```
Sortie :  

```
{
    "LocalGateways": [
        {
            "LocalGatewayId": "lgw-09b493aa7cEXAMPLE",
            "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a",
            "OwnerId": "123456789012",
            "State": "available"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeLocalGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-local-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-locked-snapshots`
<a name="ec2_DescribeLockedSnapshots_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-locked-snapshots`.

**AWS CLI**  
**Pour décrire le statut de verrouillage d’un instantané**  
L’exemple `describe-locked-snapshots` suivant décrit le statut de verrouillage de l’instantané spécifié.  

```
aws ec2 describe-locked-snapshots \
    --snapshot-ids snap-0b5e733b4a8df6e0d
```
Sortie :  

```
{
    "Snapshots": [
        {
            "OwnerId": "123456789012",
            "SnapshotId": "snap-0b5e733b4a8df6e0d",
            "LockState": "governance",
            "LockDuration": 365,
            "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00",
            "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00",
            "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Verrouillage d’instantané](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeLockedSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-locked-snapshots.html)à la section *Référence des AWS CLI commandes*. 

### `describe-managed-prefix-lists`
<a name="ec2_DescribeManagedPrefixLists_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-managed-prefix-lists`.

**AWS CLI**  
**Pour décrire les listes de préfixes gérées**  
L'`describe-managed-prefix-lists`exemple suivant décrit les listes de préfixes détenues par AWS compte`123456789012`.  

```
aws ec2 describe-managed-prefix-lists \
    --filters Name=owner-id,Values=123456789012
```
Sortie :  

```
{
    "PrefixLists": [
        {
            "PrefixListId": "pl-11223344556677aab",
            "AddressFamily": "IPv6",
            "State": "create-complete",
            "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab",
            "PrefixListName": "vpc-ipv6-cidrs",
            "MaxEntries": 25,
            "Version": 1,
            "Tags": [],
            "OwnerId": "123456789012"
        },
        {
            "PrefixListId": "pl-0123456abcabcabc1",
            "AddressFamily": "IPv4",
            "State": "active",
            "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
            "PrefixListName": "vpc-cidrs",
            "MaxEntries": 10,
            "Version": 1,
            "Tags": [],
            "OwnerId": "123456789012"
      }
  ]
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeManagedPrefixLists](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-managed-prefix-lists.html)à la section *Référence des AWS CLI commandes*. 

### `describe-moving-addresses`
<a name="ec2_DescribeMovingAddresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-moving-addresses`.

**AWS CLI**  
**Pour décrire vos adresses en déplacement**  
Cet exemple décrit toutes vos adresses IP Elastic en déplacement.  
Commande :  

```
aws ec2 describe-moving-addresses
```
Sortie :  

```
{
  "MovingAddressStatuses": [
    {
      "PublicIp": "198.51.100.0",
      "MoveStatus": "MovingToVpc"
    }
  ]
}
```
Cet exemple décrit toutes les adresses qui sont déplacées vers la plateforme EC2-VPC.  
Commande :  

```
aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeMovingAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-moving-addresses.html)à la section *Référence des AWS CLI commandes*. 

### `describe-nat-gateways`
<a name="ec2_DescribeNatGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-nat-gateways`.

**AWS CLI**  
**Exemple 1 : pour décrire une passerelle NAT publique**  
L’exemple `describe-nat-gateways` suivant décrit la passerelle NAT publique spécifiée.  

```
aws ec2 describe-nat-gateways \
    --nat-gateway-id nat-01234567890abcdef
```
Sortie :  

```
{
    "NatGateways": [
        {
            "CreateTime": "2023-08-25T01:56:51.000Z",
            "NatGatewayAddresses": [
                {
                    "AllocationId": "eipalloc-0790180cd2EXAMPLE",
                    "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
                    "PrivateIp": "10.0.0.211",
                    "PublicIp": "54.85.121.213",
                    "AssociationId": "eipassoc-04d295cc9b8815b24",
                    "IsPrimary": true,
                    "Status": "succeeded"
                },
                {
                    "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
                    "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
                    "PrivateIp": "10.0.0.74",
                    "PublicIp": "3.211.231.218",
                    "AssociationId": "eipassoc-0f96bdca17EXAMPLE",
                    "IsPrimary": false,
                    "Status": "succeeded"
                }
            ],
            "NatGatewayId": "nat-01234567890abcdef",
            "State": "available",
            "SubnetId": "subnet-655eab5f08EXAMPLE",
            "VpcId": "vpc-098eb5ef58EXAMPLE",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "public-nat"
                }
            ],
            "ConnectivityType": "public"
        }
    ]
}
```
**Exemple 2 : pour décrire une passerelle NAT privée**  
L’exemple `describe-nat-gateways` suivant décrit la passerelle NAT privée spécifiée.  

```
aws ec2 describe-nat-gateways \
    --nat-gateway-id nat-1234567890abcdef0
```
Sortie :  

```
{
    "NatGateways": [
        {
            "CreateTime": "2023-08-25T00:50:05.000Z",
            "NatGatewayAddresses": [
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.240",
                    "IsPrimary": true,
                    "Status": "succeeded"
                },
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.33",
                    "IsPrimary": false,
                    "Status": "succeeded"
                },
                {
                    "NetworkInterfaceId": "eni-0065a61b324d1897a",
                    "PrivateIp": "10.0.20.197",
                    "IsPrimary": false,
                    "Status": "succeeded"
                }
            ],
            "NatGatewayId": "nat-1234567890abcdef0",
            "State": "available",
            "SubnetId": "subnet-08fc749671EXAMPLE",
            "VpcId": "vpc-098eb5ef58EXAMPLE",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "private-nat"
                }
            ],
            "ConnectivityType": "private"
        }
    ]
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeNatGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-nat-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-acls`
<a name="ec2_DescribeNetworkAcls_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-acls`.

**AWS CLI**  
**Pour décrire votre réseau ACLs**  
L'`describe-network-acls`exemple suivant permet de récupérer des informations sur votre réseau ACLs.  

```
aws ec2 describe-network-acls
```
Sortie :  

```
{
    "NetworkAcls": [
        {
            "Associations": [
                {
                    "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE",
                    "NetworkAclId": "acl-0ea1f54ca7EXAMPLE",
                    "SubnetId": "subnet-0931fc2fa5EXAMPLE"
                }
            ],
            "Entries": [
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                }
            ],
            "IsDefault": true,
            "NetworkAclId": "acl-0ea1f54ca7EXAMPLE",
            "Tags": [],
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [],
            "Entries": [
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "Egress": true,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 101
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": true,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "Egress": true,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32768
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 100
                },
                {
                    "Egress": false,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "allow",
                    "RuleNumber": 101
                },
                {
                    "CidrBlock": "0.0.0.0/0",
                    "Egress": false,
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32767
                },
                {
                    "Egress": false,
                    "Ipv6CidrBlock": "::/0",
                    "Protocol": "-1",
                    "RuleAction": "deny",
                    "RuleNumber": 32768
                }
            ],
            "IsDefault": true,
            "NetworkAclId": "acl-0e2a78e4e2EXAMPLE",
            "Tags": [],
            "VpcId": "vpc-03914afb3eEXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Réseau ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) dans le guide de l'*utilisateur du AWS VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-acls.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-insights-access-scope-analyses`
<a name="ec2_DescribeNetworkInsightsAccessScopeAnalyses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-insights-access-scope-analyses`.

**AWS CLI**  
**Pour décrire des analyses de la portée d’accès à Network Insights**  
L'`describe-network-insights-access-scope-analyses`exemple suivant décrit l'analyse de l'étendue d'accès de votre AWS compte.  

```
aws ec2 describe-network-insights-access-scope-analyses \
    --region us-east-1
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeAnalyses": [
        {
            "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111",
            "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111",
            "NetworkInsightsAccessScopeId": "nis-123456789222",
            "Status": "succeeded",
            "StartDate": "2022-01-25T19:45:36.842000+00:00",
            "FindingsFound": "true",
            "Tags": []
        }
    ]
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInsightsAccessScopeAnalyses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-access-scope-analyses.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-insights-access-scopes`
<a name="ec2_DescribeNetworkInsightsAccessScopes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-insights-access-scopes`.

**AWS CLI**  
**Pour décrire les portées d’accès à Network Insights**  
L'`describe-network-insights-access-scopes`exemple suivant décrit les analyses du périmètre d'accès de votre AWS compte.  

```
aws ec2 describe-network-insights-access-scopes \
    --region us-east-1
```
Sortie :  

```
{
    "NetworkInsightsAccessScopes": [
        {
            "NetworkInsightsAccessScopeId": "nis-123456789111",
            "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111",
            "CreatedDate": "2021-11-29T21:12:41.416000+00:00",
            "UpdatedDate": "2021-11-29T21:12:41.416000+00:00",
            "Tags": []
        }
    ]
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInsightsAccessScopes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-access-scopes.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-insights-analyses`
<a name="ec2_DescribeNetworkInsightsAnalyses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-insights-analyses`.

**AWS CLI**  
**Pour afficher les résultats d’une analyse de chemin**  
L’exemple `describe-network-insights-analyses` suivant décrit l’analyse spécifiée. Dans cet exemple, la source est une passerelle Internet, la destination est une instance EC2 et le protocole est TCP. L’analyse a réussi (`Status` est `succeeded`) et le chemin n’est pas accessible (`NetworkPathFound` est `false`). Le code d’explication `ENI_SG_RULES_MISMATCH` indique que le groupe de sécurité de l’instance ne contient pas de règle autorisant le trafic sur le port de destination.  

```
aws ec2 describe-network-insights-analyses \
    --network-insights-analysis-ids nia-02207aa13eb480c7a
```
Sortie :  

```
{
    "NetworkInsightsAnalyses": [
        {
            "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a",
            "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a",
            "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
            "StartDate": "2021-01-20T22:58:37.495Z",
            "Status": "succeeded",
            "NetworkPathFound": false,
            "Explanations": [
                {
                    "Direction": "ingress",
                    "ExplanationCode": "ENI_SG_RULES_MISMATCH",
                    "NetworkInterface": {
                        "Id": "eni-0a25edef15a6cc08c",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c"
                    },
                    "SecurityGroups": [
                        {
                            "Id": "sg-02f0d35a850ba727f",
                            "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f"
                        }
                    ],
                    "Subnet": {
                        "Id": "subnet-004ff41eccb4d1194",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194"
                    },
                    "Vpc": {
                        "Id": "vpc-f1663d98ad28331c7",
                        "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7"
                    }
                }
            ],
            "Tags": []
        }
    ]
}
```
Pour plus d'informations, consultez [Getting started using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) dans le guide *Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInsightsAnalyses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-analyses.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-insights-paths`
<a name="ec2_DescribeNetworkInsightsPaths_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-insights-paths`.

**AWS CLI**  
**Pour décrire un chemin**  
L’exemple `describe-network-insights-paths` suivant décrit le chemin spécifié.  

```
aws ec2 describe-network-insights-paths \
    --network-insights-path-ids nip-0b26f224f1d131fa8
```
Sortie :  

```
{
    "NetworkInsightsPaths": [
        {
            "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
            "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8",
            "CreatedDate": "2021-01-20T22:43:46.933Z",
            "Source": "igw-0797cccdc9d73b0e5",
            "Destination": "i-0495d385ad28331c7",
            "Protocol": "tcp"
        }
    ]
}
```
Pour plus d'informations, consultez [Getting started using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) dans le guide *Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInsightsPaths](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-insights-paths.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-interface-attribute`
<a name="ec2_DescribeNetworkInterfaceAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-interface-attribute`.

**AWS CLI**  
**Pour décrire l’attribut d’attachement d’une interface réseau**  
Cet exemple de commande décrit l’attribut `attachment` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment
```
Sortie :  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Attachment": {
      "Status": "attached",
      "DeviceIndex": 0,
      "AttachTime": "2015-05-21T20:02:20.000Z",
      "InstanceId": "i-1234567890abcdef0",
      "DeleteOnTermination": true,
      "AttachmentId": "eni-attach-43348162",
      "InstanceOwnerId": "123456789012"
  }
}
```
**Pour décrire l’attribut de description d’une interface réseau**  
Cet exemple de commande décrit l’attribut `description` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description
```
Sortie :  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Description": {
      "Value": "My description"
  }
}
```
**Pour décrire l’attribut groupSet d’une interface réseau**  
Cet exemple de commande décrit l’attribut `groupSet` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet
```
Sortie :  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "Groups": [
      {
          "GroupName": "my-security-group",
          "GroupId": "sg-903004f8"
      }
  ]
}
```
**Pour décrire l' sourceDestCheck attribut d'une interface réseau**  
Cet exemple de commande décrit l’attribut `sourceDestCheck` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck
```
Sortie :  

```
{
  "NetworkInterfaceId": "eni-686ea200",
  "SourceDestCheck": {
      "Value": true
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interface-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-interface-permissions`
<a name="ec2_DescribeNetworkInterfacePermissions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-interface-permissions`.

**AWS CLI**  
**Pour décrire vos autorisations d’interface réseau**  
Cet exemple décrit toutes vos autorisations d’interface réseau.  
Commande :  

```
aws ec2 describe-network-interface-permissions
```
Sortie :  

```
{
  "NetworkInterfacePermissions": [
      {
          "PermissionState": {
              "State": "GRANTED"
          },
          "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea",
          "NetworkInterfaceId": "eni-b909511a",
          "Permission": "INSTANCE-ATTACH",
          "AwsAccountId": "123456789012"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInterfacePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interface-permissions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-network-interfaces`
<a name="ec2_DescribeNetworkInterfaces_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-network-interfaces`.

**AWS CLI**  
**Pour décrire vos interfaces réseau**  
Cet exemple décrit toutes vos interfaces réseau.  
Commande :  

```
aws ec2 describe-network-interfaces
```
Sortie :  

```
{
  "NetworkInterfaces": [
      {
          "Status": "in-use",
          "MacAddress": "02:2f:8f:b0:cf:75",
          "SourceDestCheck": true,
          "VpcId": "vpc-a01106c2",
          "Description": "my network interface",
          "Association": {
              "PublicIp": "203.0.113.12",
              "AssociationId": "eipassoc-0fbb766a",
              "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com",
              "IpOwnerId": "123456789012"
          },
          "NetworkInterfaceId": "eni-e5aa89a3",
          "PrivateIpAddresses": [
              {
                  "PrivateDnsName": "ip-10-0-1-17.ec2.internal",
                  "Association": {
                      "PublicIp": "203.0.113.12",
                      "AssociationId": "eipassoc-0fbb766a",
                      "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com",
                      "IpOwnerId": "123456789012"
                  },
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.17"
              }
          ],
          "RequesterManaged": false,
          "Ipv6Addresses": [],
          "PrivateDnsName": "ip-10-0-1-17.ec2.internal",
          "AvailabilityZone": "us-east-1d",
          "Attachment": {
              "Status": "attached",
              "DeviceIndex": 1,
              "AttachTime": "2013-11-30T23:36:42.000Z",
              "InstanceId": "i-1234567890abcdef0",
              "DeleteOnTermination": false,
              "AttachmentId": "eni-attach-66c4350a",
              "InstanceOwnerId": "123456789012"
          },
          "Groups": [
              {
                  "GroupName": "default",
                  "GroupId": "sg-8637d3e3"
              }
          ],
          "SubnetId": "subnet-b61f49f0",
          "OwnerId": "123456789012",
          "TagSet": [],
          "PrivateIpAddress": "10.0.1.17"
      },
      {
          "Status": "in-use",
          "MacAddress": "02:58:f5:ef:4b:06",
          "SourceDestCheck": true,
          "VpcId": "vpc-a01106c2",
          "Description": "Primary network interface",
          "Association": {
              "PublicIp": "198.51.100.0",
              "IpOwnerId": "amazon"
          },
          "NetworkInterfaceId": "eni-f9ba99bf",
          "PrivateIpAddresses": [
              {
                  "Association": {
                      "PublicIp": "198.51.100.0",
                      "IpOwnerId": "amazon"
                  },
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.149"
              }
          ],
          "RequesterManaged": false,
          "Ipv6Addresses": [],
          "AvailabilityZone": "us-east-1d",
          "Attachment": {
              "Status": "attached",
              "DeviceIndex": 0,
              "AttachTime": "2013-11-30T23:35:33.000Z",
              "InstanceId": "i-0598c7d356eba48d7",
              "DeleteOnTermination": true,
              "AttachmentId": "eni-attach-1b9db777",
              "InstanceOwnerId": "123456789012"
          },
          "Groups": [
              {
                  "GroupName": "default",
                  "GroupId": "sg-8637d3e3"
              }
          ],
          "SubnetId": "subnet-b61f49f0",
          "OwnerId": "123456789012",
          "TagSet": [],
          "PrivateIpAddress": "10.0.1.149"
      }
  ]
}
```
Cet exemple décrit les interfaces réseau dotées d’une balise avec la clé `Purpose` et la valeur`Prod`.  
Commande :  

```
aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod
```
Sortie :  

```
{
  "NetworkInterfaces": [
      {
          "Status": "available",
          "MacAddress": "12:2c:bd:f9:bf:17",
          "SourceDestCheck": true,
          "VpcId": "vpc-8941ebec",
          "Description": "ProdENI",
          "NetworkInterfaceId": "eni-b9a5ac93",
          "PrivateIpAddresses": [
              {
                  "PrivateDnsName": "ip-10-0-1-55.ec2.internal",
                  "Primary": true,
                  "PrivateIpAddress": "10.0.1.55"
              },
              {
                  "PrivateDnsName": "ip-10-0-1-117.ec2.internal",
                  "Primary": false,
                  "PrivateIpAddress": "10.0.1.117"
              }
          ],
          "RequesterManaged": false,
          "PrivateDnsName": "ip-10-0-1-55.ec2.internal",
          "AvailabilityZone": "us-east-1d",
          "Ipv6Addresses": [],
          "Groups": [
              {
                  "GroupName": "MySG",
                  "GroupId": "sg-905002f5"
              }
          ],
          "SubnetId": "subnet-31d6c219",
          "OwnerId": "123456789012",
          "TagSet": [
              {
                  "Value": "Prod",
                  "Key": "Purpose"
              }
          ],
          "PrivateIpAddress": "10.0.1.55"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeNetworkInterfaces](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-network-interfaces.html)à la section *Référence des AWS CLI commandes*. 

### `describe-placement-groups`
<a name="ec2_DescribePlacementGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-placement-groups`.

**AWS CLI**  
**Pour décrire vos groupes de placement**  
Cet exemple de commande décrit tous vos groupes de placement.  
Commande :  

```
aws ec2 describe-placement-groups
```
Sortie :  

```
{
    "PlacementGroups": [
        {
            "GroupName": "my-cluster",
            "State": "available",
            "Strategy": "cluster"
        },
        ...
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribePlacementGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-placement-groups.html)à la section *Référence des AWS CLI commandes*. 

### `describe-prefix-lists`
<a name="ec2_DescribePrefixLists_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-prefix-lists`.

**AWS CLI**  
**Pour décrire des listes de préfixes**  
Cet exemple répertorie toutes les listes de préfixes disponibles pour la région.  
Commande :  

```
aws ec2 describe-prefix-lists
```
Sortie :  

```
{
  "PrefixLists": [
    {
      "PrefixListName": "com.amazonaws.us-east-1.s3",
      "Cidrs": [
        "54.231.0.0/17"
      ],
      "PrefixListId": "pl-63a5400a"
    }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribePrefixLists](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-prefix-lists.html)à la section *Référence des AWS CLI commandes*. 

### `describe-principal-id-format`
<a name="ec2_DescribePrincipalIdFormat_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-principal-id-format`.

**AWS CLI**  
**Pour décrire le format d’ID pour les utilisateurs et les rôles IAM pour lesquels le format d’ID long est activé**  
L’exemple `describe-principal-id-format` suivant décrit le format d’ID de l’utilisateur racine, de tous les rôles IAM et de tous les utilisateurs IAM pour lesquels le format d’ID long est activé.  

```
aws ec2 describe-principal-id-format \
    --resource instance
```
Sortie :  

```
{
    "Principals": [
        {
            "Arn": "arn:aws:iam::123456789012:root",
            "Statuses": [
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "reservation",
                    "UseLongIds": true
                },
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "instance",
                    "UseLongIds": true
                },
                {
                    "Deadline": "2016-12-15T00:00:00.000Z",
                    "Resource": "volume",
                    "UseLongIds": true
                },
            ]
        },
        ...
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribePrincipalIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-principal-id-format.html)à la section *Référence des AWS CLI commandes*. 

### `describe-public-ipv4-pools`
<a name="ec2_DescribePublicIpv4Pools_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-public-ipv4-pools`.

**AWS CLI**  
**Pour décrire vos pools d' IPv4 adresses publics**  
L'`describe-public-ipv4-pools`exemple suivant affiche des détails sur les pools d'adresses créés lorsque vous avez provisionné des plages d' IPv4 adresses publiques à l'aide de Bring Your Own IP Addresses (BYOIP).  

```
aws ec2 describe-public-ipv4-pools
```
Sortie :  

```
{
    "PublicIpv4Pools": [
        {
            "PoolId": "ipv4pool-ec2-1234567890abcdef0",
            "PoolAddressRanges": [
                {
                    "FirstAddress": "203.0.113.0",
                    "LastAddress": "203.0.113.255",
                    "AddressCount": 256,
                    "AvailableAddressCount": 256
                }
            ],
            "TotalAddressCount": 256,
            "TotalAvailableAddressCount": 256
        }
    ]
}
```
+  Pour plus de détails sur l'API, voir [DescribePublicIpv4Pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-public-ipv4-pools.html) dans *AWS CLI Command Reference*. 

### `describe-regions`
<a name="ec2_DescribeRegions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-regions`.

**AWS CLI**  
**Exemple 1 : pour décrire l’ensemble de vos régions activées**  
L’exemple `describe-regions` suivant décrit toutes les régions activées pour votre compte.  

```
aws ec2 describe-regions
```
Sortie :  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.eu-north-1.amazonaws.com",
            "RegionName": "eu-north-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-south-1.amazonaws.com",
            "RegionName": "ap-south-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-3.amazonaws.com",
            "RegionName": "eu-west-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-2.amazonaws.com",
            "RegionName": "eu-west-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-1.amazonaws.com",
            "RegionName": "eu-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-3.amazonaws.com",
            "RegionName": "ap-northeast-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-2.amazonaws.com",
            "RegionName": "ap-northeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-1.amazonaws.com",
            "RegionName": "ap-northeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.sa-east-1.amazonaws.com",
            "RegionName": "sa-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ca-central-1.amazonaws.com",
            "RegionName": "ca-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-1.amazonaws.com",
            "RegionName": "ap-southeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-2.amazonaws.com",
            "RegionName": "ap-southeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-central-1.amazonaws.com",
            "RegionName": "eu-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2",
            "OptInStatus": "opt-in-not-required"
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Régions et zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour décrire les régions activées avec un point de terminaison dont le nom contient une chaîne de caractères spécifique**  
L’exemple `describe-regions` suivant décrit toutes les régions que vous avez activées et dont le point de terminaison contient la chaîne « us ».  

```
aws ec2 describe-regions \
    --filters "Name=endpoint,Values=*us*"
```
Sortie :  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2"
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Régions et zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : description de toutes les régions**  
L’exemple `describe-regions` suivant décrit toutes les régions disponibles, y compris les régions désactivées.  

```
aws ec2 describe-regions \
    --all-regions
```
Sortie :  

```
{
    "Regions": [
        {
            "Endpoint": "ec2.eu-north-1.amazonaws.com",
            "RegionName": "eu-north-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-south-1.amazonaws.com",
            "RegionName": "ap-south-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-3.amazonaws.com",
            "RegionName": "eu-west-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-2.amazonaws.com",
            "RegionName": "eu-west-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-west-1.amazonaws.com",
            "RegionName": "eu-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-3.amazonaws.com",
            "RegionName": "ap-northeast-3",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.me-south-1.amazonaws.com",
            "RegionName": "me-south-1",
            "OptInStatus": "not-opted-in"
        },
        {
            "Endpoint": "ec2.ap-northeast-2.amazonaws.com",
            "RegionName": "ap-northeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-northeast-1.amazonaws.com",
            "RegionName": "ap-northeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.sa-east-1.amazonaws.com",
            "RegionName": "sa-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ca-central-1.amazonaws.com",
            "RegionName": "ca-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-east-1.amazonaws.com",
            "RegionName": "ap-east-1",
            "OptInStatus": "not-opted-in"
        },
        {
            "Endpoint": "ec2.ap-southeast-1.amazonaws.com",
            "RegionName": "ap-southeast-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.ap-southeast-2.amazonaws.com",
            "RegionName": "ap-southeast-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.eu-central-1.amazonaws.com",
            "RegionName": "eu-central-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-1.amazonaws.com",
            "RegionName": "us-east-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-east-2.amazonaws.com",
            "RegionName": "us-east-2",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-1.amazonaws.com",
            "RegionName": "us-west-1",
            "OptInStatus": "opt-in-not-required"
        },
        {
            "Endpoint": "ec2.us-west-2.amazonaws.com",
            "RegionName": "us-west-2",
            "OptInStatus": "opt-in-not-required"
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Régions et zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 4 : énumération des noms de région uniquement**  
L’exemple `describe-regions` suivant utilise le paramètre `--query` pour filtrer la sortie et ne renvoyer que les noms des régions sous forme de texte.  

```
aws ec2 describe-regions \
    --all-regions \
    --query "Regions[].{Name:RegionName}" \
    --output text
```
Sortie :  

```
eu-north-1
ap-south-1
eu-west-3
eu-west-2
eu-west-1
ap-northeast-3
ap-northeast-2
me-south-1
ap-northeast-1
sa-east-1
ca-central-1
ap-east-1
ap-southeast-1
ap-southeast-2
eu-central-1
us-east-1
us-east-2
us-west-1
us-west-2
```
Pour plus d’informations, consultez la rubrique [Régions et zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeRegions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-regions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-replace-root-volume-tasks`
<a name="ec2_DescribeReplaceRootVolumeTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-replace-root-volume-tasks`.

**AWS CLI**  
**Exemple 1 : pour afficher des informations sur une tâche de remplacement de volume racine spécifique**  
L’exemple `describe-replace-root-volume-tasks` suivant décrit la tâche de remplacement du volume racine replacevol-0111122223333abcd.  

```
aws ec2 describe-replace-root-volume-tasks \
    --replace-root-volume-task-ids replacevol-0111122223333abcd
```
Sortie :  

```
{
    "ReplaceRootVolumeTasks": [
        {
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:16:28Z",
            "CompleteTime": "2022-03-14T15:16:52Z"
        }
    ]
}
```
Pour plus d’informations, consultez [Remplacement d’un volume racine](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html#replace-root) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
**Exemple 2 : pour afficher des informations sur toutes les tâches de remplacement de volume racine pour une instance spécifique**  
L’exemple `describe-replace-root-volume-tasks` suivant décrit toutes les tâches de remplacement du volume racine pour l’instance i-0123456789abcdefa.  

```
aws ec2 describe-replace-root-volume-tasks \
    --filters Name=instance-id,Values=i-0123456789abcdefa
```
Sortie :  

```
{
    "ReplaceRootVolumeTasks": [
        {
            "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:06:38Z",
            "CompleteTime": "2022-03-14T15:07:03Z"
        },
        {
            "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd",
            "Tags": [],
            "InstanceId": "i-0123456789abcdefa",
            "TaskState": "succeeded",
            "StartTime": "2022-03-14T15:16:28Z",
            "CompleteTime": "2022-03-14T15:16:52Z"
        }
    ]
}
```
Pour plus d’informations, consultez [Remplacement d’un volume racine](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html#replace-root) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeReplaceRootVolumeTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-replace-root-volume-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-reserved-instances-listings`
<a name="ec2_DescribeReservedInstancesListings_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-reserved-instances-listings`.

**AWS CLI**  
**Pour décrire une liste d’instances réservées**  
L’exemple `describe-reserved-instances-listings` suivant extrait des informations sur la liste d’instances réservées spécifiée.  

```
aws ec2 describe-reserved-instances-listings \
    --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample
```
Cette commande ne produit aucune sortie.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeReservedInstancesListings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-listings.html)à la section *Référence des AWS CLI commandes*. 

### `describe-reserved-instances-modifications`
<a name="ec2_DescribeReservedInstancesModifications_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-reserved-instances-modifications`.

**AWS CLI**  
**Pour décrire des modifications d’instances réservées**  
Cet exemple de commande décrit toutes les demandes de modification des instances réservées qui ont été soumises pour votre compte.  
Commande :  

```
aws ec2 describe-reserved-instances-modifications
```
Sortie :  

```
{
    "ReservedInstancesModifications": [
        {
            "Status": "fulfilled",
            "ModificationResults": [
                {
                    "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7",
                    "TargetConfiguration": {
                        "AvailabilityZone": "us-east-1b",
                        "InstanceType": "m1.large",
                        "InstanceCount": 3
                    }
                },
                {
                     "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6",
                     "TargetConfiguration": {
                         "AvailabilityZone": "us-east-1d",
                         "InstanceType": "m1.xlarge",
                         "InstanceCount": 1
                     }
                 }
            ],
            "EffectiveDate": "2015-08-12T17:00:00.000Z",
            "CreateDate": "2015-08-12T17:52:52.630Z",
            "UpdateDate": "2015-08-12T18:08:06.698Z",
            "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e:
            "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687",
            "ReservedInstancesIds": [
                {
                    "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeReservedInstancesModifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-modifications.html)à la section *Référence des AWS CLI commandes*. 

### `describe-reserved-instances-offerings`
<a name="ec2_DescribeReservedInstancesOfferings_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-reserved-instances-offerings`.

**AWS CLI**  
**Pour décrire des offres d’instances réservées**  
Cet exemple de commande décrit toutes les instances réservées disponibles à l’achat dans la région.  
Commande :  

```
aws ec2 describe-reserved-instances-offerings
```
Sortie :  

```
{
  "ReservedInstancesOfferings": [
      {
          "OfferingType": "Partial Upfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Red Hat Enterprise Linux",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.088,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 631.0,
          "Duration": 94608000,
          "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040",
          "InstanceType": "c1.medium"
      },
      {
          "OfferingType": "PartialUpfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Linux/UNIX",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.028,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 631.0,
          "Duration": 94608000,
          "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d",
          "InstanceType": "c1.medium"
      },
  ...
}
```
**Pour décrire vos offres d’instances réservées à l’aide d’options**  
Cet exemple répertorie les instances réservées proposées par AWS avec les spécifications suivantes : types d'instances t1.micro, produits Windows (Amazon VPC) et offres d'utilisation intensive.  
Commande :  

```
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"
```
Sortie :  

```
{
    "ReservedInstancesOfferings": [
      {
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-east-1b",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Windows",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.015,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 0.0,
          "Duration": 31536000,
          "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823",
          "InstanceType": "t1.micro"
      },

              ...
      {
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-east-1d",
          "InstanceTenancy": "default",
          "PricingDetails": [],
          "ProductDescription": "Windows (Amazon VPC)",
          "UsagePrice": 0.0,
          "RecurringCharges": [
              {
                  "Amount": 0.015,
                  "Frequency": "Hourly"
              }
          ],
          "Marketplace": false,
          "CurrencyCode": "USD",
          "FixedPrice": 0.0,
          "Duration": 31536000,
          "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6",
          "InstanceType": "t1.micro"
      }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeReservedInstancesOfferings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances-offerings.html)à la section *Référence des AWS CLI commandes*. 

### `describe-reserved-instances`
<a name="ec2_DescribeReservedInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-reserved-instances`.

**AWS CLI**  
**Pour décrire vos instances réservées**  
Cet exemple de commande décrit les instances réservées que vous possédez.  
Commande :  

```
aws ec2 describe-reserved-instances
```
Sortie :  

```
{
  "ReservedInstances": [
      {
          "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample",
          "OfferingType": "No Upfront",
          "AvailabilityZone": "us-west-1c",
          "End": "2016-08-14T21:34:34.000Z",
          "ProductDescription": "Linux/UNIX",
          "UsagePrice": 0.00,
          "RecurringCharges": [
              {
                  "Amount": 0.104,
                  "Frequency": "Hourly"
              }
          ],
          "Start": "2015-08-15T21:34:35.086Z",
          "State": "active",
          "FixedPrice": 0.0,
          "CurrencyCode": "USD",
          "Duration": 31536000,
          "InstanceTenancy": "default",
          "InstanceType": "m3.medium",
          "InstanceCount": 2
      },
      ...
  ]
}
```
**Pour décrire vos instances réservées à l’aide de filtres**  
Cet exemple filtre la réponse pour inclure uniquement les instances Linux/UNIX réservées t2.micro de trois ans dans us-west-1c.  
Commande :  

```
aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e
```
Sortie :  

```
{
    "ReservedInstances": [
        {
            "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0",
            "OfferingType": "All Upfront",
            "AvailabilityZone": "us-east-1e",
            "End": "2018-03-26T21:34:34.000Z",
            "ProductDescription": "Linux/UNIX",
            "UsagePrice": 0.00,
            "RecurringCharges": [],
            "Start": "2015-03-27T21:34:35.848Z",
            "State": "active",
            "FixedPrice": 151.0,
            "CurrencyCode": "USD",
            "Duration": 94608000,
            "InstanceTenancy": "default",
            "InstanceType": "t2.micro",
            "InstanceCount": 1
        }
    ]
}
```
Pour plus d’informations, consultez Utilisation d’instances Amazon EC2 dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-reserved-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-route-tables`
<a name="ec2_DescribeRouteTables_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-route-tables`.

**AWS CLI**  
**Pour décrire vos tables de routage**  
L’exemple `describe-route-tables` suivant extrait des informations sur vos tables de routage.  

```
aws ec2 describe-route-tables
```
Sortie :  

```
{
    "RouteTables": [
        {
            "Associations": [
                {
                    "Main": true,
                    "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE",
                    "RouteTableId": "rtb-09ba434c1bEXAMPLE"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-09ba434c1bEXAMPLE",
            "Routes": [
                {
                    "DestinationCidrBlock": "10.0.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "NatGatewayId": "nat-06c018cbd8EXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "blackhole"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-0065acced4EXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [
                {
                    "Main": true,
                    "RouteTableAssociationId": "rtbassoc-9EXAMPLE",
                    "RouteTableId": "rtb-a1eec7de"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-a1eec7de",
            "Routes": [
                {
                    "DestinationCidrBlock": "172.31.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "GatewayId": "igw-fEXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "active"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "111122223333"
        },
        {
            "Associations": [
                {
                    "Main": false,
                    "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE",
                    "RouteTableId": "rtb-07a98f76e5EXAMPLE",
                    "SubnetId": "subnet-0d3d002af8EXAMPLE"
                }
            ],
            "PropagatingVgws": [],
            "RouteTableId": "rtb-07a98f76e5EXAMPLE",
            "Routes": [
                {
                    "DestinationCidrBlock": "10.0.0.0/16",
                    "GatewayId": "local",
                    "Origin": "CreateRouteTable",
                    "State": "active"
                },
                {
                    "DestinationCidrBlock": "0.0.0.0/0",
                    "GatewayId": "igw-06cf664d80EXAMPLE",
                    "Origin": "CreateRoute",
                    "State": "active"
                }
            ],
            "Tags": [],
            "VpcId": "vpc-0065acced4EXAMPLE",
            "OwnerId": "111122223333"
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation des tables de routage](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#WorkWithRouteTables) dans le *Guide de l’utilisateur AWS  VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-route-tables.html)à la section *Référence des AWS CLI commandes*. 

### `describe-scheduled-instance-availability`
<a name="ec2_DescribeScheduledInstanceAvailability_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-scheduled-instance-availability`.

**AWS CLI**  
**Pour décrire une planification disponible**  
Cet exemple décrit une planification qui a lieu chaque semaine le dimanche, à compter de la date spécifiée.  
Commande :  

```
aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
```
Sortie :  

```
{
  "ScheduledInstanceAvailabilitySet": [
    {
        "AvailabilityZone": "us-west-2b",
        "TotalScheduledInstanceHours": 1219,
        "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...",
        "MinTermDurationInDays": 366,
        "AvailableInstanceCount": 20,
        "Recurrence": {
            "OccurrenceDaySet": [
                1
            ],
            "Interval": 1,
            "Frequency": "Weekly",
            "OccurrenceRelativeToEnd": false
        },
        "Platform": "Linux/UNIX",
        "FirstSlotStartTime": "2016-01-31T00:00:00Z",
        "MaxTermDurationInDays": 366,
        "SlotDurationInHours": 23,
        "NetworkPlatform": "EC2-VPC",
        "InstanceType": "c4.large",
        "HourlyPrice": "0.095"
    },
    ...
  ]
}
```
Pour affiner les résultats, vous pouvez ajouter des filtres qui spécifient le système d’exploitation, le réseau et le type d’instance.  
Commande :  
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large  
+  Pour plus de détails sur l'API, reportez-vous [DescribeScheduledInstanceAvailability](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-scheduled-instance-availability.html)à la section *Référence des AWS CLI commandes*. 

### `describe-scheduled-instances`
<a name="ec2_DescribeScheduledInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-scheduled-instances`.

**AWS CLI**  
**Pour décrire vos instances planifiées**  
Cet exemple décrit l’instance planifiée spécifiée.  
Commande :  

```
aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012
```
Sortie :  

```
{
  "ScheduledInstanceSet": [
      {
          "AvailabilityZone": "us-west-2b",
          "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012",
          "HourlyPrice": "0.095",
          "CreateDate": "2016-01-25T21:43:38.612Z",
          "Recurrence": {
              "OccurrenceDaySet": [
                  1
              ],
              "Interval": 1,
              "Frequency": "Weekly",
              "OccurrenceRelativeToEnd": false,
              "OccurrenceUnit": ""
          },
          "Platform": "Linux/UNIX",
          "TermEndDate": "2017-01-31T09:00:00Z",
          "InstanceCount": 1,
          "SlotDurationInHours": 32,
          "TermStartDate": "2016-01-31T09:00:00Z",
          "NetworkPlatform": "EC2-VPC",
          "TotalScheduledInstanceHours": 1696,
          "NextSlotStartTime": "2016-01-31T09:00:00Z",
          "InstanceType": "c4.large"
      }
  ]
}
```
Cet exemple décrit toutes vos instances planifiées.  
Commande :  

```
aws ec2 describe-scheduled-instances
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-scheduled-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-security-group-references`
<a name="ec2_DescribeSecurityGroupReferences_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-security-group-references`.

**AWS CLI**  
**Pour décrire des références de groupe de sécurité**  
Cet exemple décrit les références du groupe de sécurité pour `sg-bbbb2222`. La réponse indique que le groupe de sécurité `sg-bbbb2222` est référencé par un groupe de sécurité dans le VPC `vpc-aaaaaaaa`.  
Commande :  

```
aws ec2 describe-security-group-references --group-id sg-bbbbb22222
```
Sortie :  

```
{
  "SecurityGroupsReferenceSet": [
    {
      "ReferencingVpcId": "vpc-aaaaaaaa ",
      "GroupId": "sg-bbbbb22222",
      "VpcPeeringConnectionId": "pcx-b04deed9"
    }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeSecurityGroupReferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-references.html)à la section *Référence des AWS CLI commandes*. 

### `describe-security-group-rules`
<a name="ec2_DescribeSecurityGroupRules_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-security-group-rules`.

**AWS CLI**  
**Exemple 1 : pour décrire les règles de groupe de sécurité d’un groupe de sécurité**  
L’exemple `describe-security-group-rules` suivant décrit les règles de groupe de sécurité d’un groupe de sécurité spécifié. Utilisez l’option `filters` pour étendre les résultats à un groupe de sécurité spécifique.  

```
aws ec2 describe-security-group-rules \
    --filters Name="group-id",Values="sg-1234567890abcdef0"
```
Sortie :  

```
{
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-abcdef01234567890",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": false,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "ReferencedGroupInfo": {
                "GroupId": "sg-1234567890abcdef0",
                "UserId": "111122223333"
            },
            "Tags": []
        },
        {
            "SecurityGroupRuleId": "sgr-bcdef01234567890a",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv6": "::/0",
            "Tags": []
        },
        {
            "SecurityGroupRuleId": "sgr-cdef01234567890ab",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "0.0.0.0/0",
            "Tags": []
        }
    ]
}
```
**Exemple 2 : pour décrire une règle d’un groupe de sécurité**  
L’exemple `describe-security-group-rules` suivant décrit la règle du groupe de sécurité spécifié.  

```
aws ec2 describe-security-group-rules \
    --security-group-rule-ids sgr-cdef01234567890ab
```
Sortie :  

```
{
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-cdef01234567890ab",
            "GroupId": "sg-1234567890abcdef0",
            "GroupOwnerId": "111122223333",
            "IsEgress": true,
            "IpProtocol": "-1",
            "FromPort": -1,
            "ToPort": -1,
            "CidrIpv4": "0.0.0.0/0",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSecurityGroupRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-rules.html)à la section *Référence des AWS CLI commandes*. 

### `describe-security-group-vpc-associations`
<a name="ec2_DescribeSecurityGroupVpcAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-security-group-vpc-associations`.

**AWS CLI**  
**Pour décrire des associations de VPC**  
L’exemple `describe-security-group-vpc-associations` suivant décrit les associations de VPC pour le groupe de sécurité spécifié.  

```
aws ec2 describe-security-group-vpc-associations \
    --filters Name=group-id,Values=sg-04dbb43907d3f8a78
```
Sortie :  

```
{
    "SecurityGroupVpcAssociations": [
        {
            "GroupId": "sg-04dbb43907d3f8a78",
            "VpcId": "vpc-0bf4c2739bc05a694",
            "VpcOwnerId": "123456789012",
            "State": "associated"
        }
    ]
}
```
Pour plus d'informations, consultez [Associer des groupes de sécurité à plusieurs VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) dans le guide de l'*utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSecurityGroupVpcAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-group-vpc-associations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-security-groups`
<a name="ec2_DescribeSecurityGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-security-groups`.

**AWS CLI**  
**Exemple 1 : pour décrire un groupe de sécurité**  
L’exemple `describe-security-groups` suivant décrit le groupe de sécurité spécifié.  

```
aws ec2 describe-security-groups \
    --group-ids sg-903004f8
```
Sortie :  

```
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": [],
                    "PrefixListIds": []
                }
            ],
            "Description": "My security group",
            "Tags": [
                {
                    "Value": "SG1",
                    "Key": "Name"
                }
            ],
            "IpPermissions": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [],
                    "UserIdGroupPairs": [
                        {
                            "UserId": "123456789012",
                            "GroupId": "sg-903004f8"
                        }
                    ],
                    "PrefixListIds": []
                },
                {
                    "PrefixListIds": [],
                    "FromPort": 22,
                    "IpRanges": [
                        {
                            "Description": "Access from NY office",
                            "CidrIp": "203.0.113.0/24"
                        }
                    ],
                    "ToPort": 22,
                    "IpProtocol": "tcp",
                    "UserIdGroupPairs": []
                    }
            ],
            "GroupName": "MySecurityGroup",
            "VpcId": "vpc-1a2b3c4d",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8",
        }
    ]
}
```
**Exemple 2 : pour décrire les groupes de sécurité comportant des règles spécifiques**  
L’exemple `describe-security-groups` suivant utilise des filtres pour limiter les résultats aux groupes de sécurité comportant une règle autorisant le trafic SSH (port 22) et une règle autorisant le trafic depuis toutes les adresses (`0.0.0.0/0`). L’exemple utilise le paramètre `--query` pour n’afficher que les noms des groupes de sécurité. Les groupes de sécurité doivent correspondre à tous les filtres pour être retournés dans les résultats ; toutefois, une règle unique ne doit pas nécessairement correspondre à tous les filtres. Par exemple, la sortie renvoie un groupe de sécurité avec une règle qui autorise le trafic SSH depuis une adresse IP spécifique et une autre règle qui autorise le trafic HTTP depuis toutes les adresses.  

```
aws ec2 describe-security-groups \
    --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \
    --query "SecurityGroups[*].[GroupName]" \
    --output text
```
Sortie :  

```
default
my-security-group
web-servers
launch-wizard-1
```
**Exemple 3 : description des groupes de sécurité sur la base de balises**  
L’exemple `describe-security-groups` suivant utilise des filtres pour limiter les résultats aux groupes de sécurité incluant `test` dans le nom du groupe de sécurité et comportant la balise `Test=To-delete`. L'exemple utilise le `--query` paramètre pour afficher uniquement les noms et les groupes IDs de sécurité.  

```
aws ec2 describe-security-groups \
    --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \
    --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"
```
Sortie :  

```
[
    {
        "Name": "testfornewinstance",
        "ID": "sg-33bb22aa"
    },
    {
        "Name": "newgrouptest",
        "ID": "sg-1a2b3c4d"
    }
]
```
Pour d’autres exemples d’utilisation de filtres de balises, consultez la rubrique [Utiliser des balises](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSecurityGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html)à la section *Référence des AWS CLI commandes*. 

### `describe-snapshot-attribute`
<a name="ec2_DescribeSnapshotAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-snapshot-attribute`.

**AWS CLI**  
**Pour décrire les attributs d’instantané d’un instantané**  
L’exemple `describe-snapshot-attribute` suivant répertorie les comptes avec lesquels un instantané est partagé.  

```
aws ec2 describe-snapshot-attribute \
    --snapshot-id snap-01234567890abcedf \
    --attribute createVolumePermission
```
Sortie :  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "CreateVolumePermissions": [
        {
            "UserId": "123456789012"
        }
    ]
}
```
Pour plus d’informations, consultez [Partage d’un instantané Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html#share-unencrypted-snapshot) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshot-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-snapshot-tier-status`
<a name="ec2_DescribeSnapshotTierStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-snapshot-tier-status`.

**AWS CLI**  
**Pour afficher les informations d’archivage d’un instantané archivé**  
L’exemple `describe-snapshot-tier-status` suivant fournit des informations d’archivage sur un instantané archivé.  

```
aws ec2 describe-snapshot-tier-status \
    --filters "Name=snapshot-id, Values=snap-01234567890abcedf"
```
Sortie :  

```
{
    "SnapshotTierStatuses": [
        {
            "Status": "completed",
            "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z",
            "LastTieringProgress": 100,
            "Tags": [],
            "VolumeId": "vol-01234567890abcedf",
            "LastTieringOperationState": "archival-completed",
            "StorageTier": "archive",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-01234567890abcedf",
            "LastTieringStartTime": "2021-09-15T16:44:37.574Z"
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Afficher les instantanés archivés](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-snapshot-archiving.html#view-archived-snapshot) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSnapshotTierStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshot-tier-status.html)à la section *Référence des AWS CLI commandes*. 

### `describe-snapshots`
<a name="ec2_DescribeSnapshots_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-snapshots`.

**AWS CLI**  
**Exemple 1 : pour décrire un instantané**  
L’exemple `describe-snapshots` suivant décrit l’instantané spécifié.  

```
aws ec2 describe-snapshots \
    --snapshot-ids snap-1234567890abcdef0
```
Sortie :  

```
{
    "Snapshots": [
        {
            "Description": "This is my snapshot",
            "Encrypted": false,
            "VolumeId": "vol-049df61146c4d7901",
            "State": "completed",
            "VolumeSize": 8,
            "StartTime": "2019-02-28T21:28:32.000Z",
            "Progress": "100%",
            "OwnerId": "012345678910",
            "SnapshotId": "snap-01234567890abcdef",
            "Tags": [
                {
                    "Key": "Stack",
                    "Value": "test"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Instantanés Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour décrire les instantanés sur la base de filtres**  
L'`describe-snapshots`exemple suivant utilise des filtres pour étendre les résultats aux instantanés appartenant à votre AWS compte qui se trouvent dans l'`pending`État. L'exemple utilise le `--query` paramètre pour afficher uniquement le cliché IDs et l'heure à laquelle il a été démarré.  

```
aws ec2 describe-snapshots \
    --owner-ids self \
    --filters Name=status,Values=pending \
    --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"
```
Sortie :  

```
[
    {
        "ID": "snap-1234567890abcdef0",
        "Time": "2019-08-04T12:48:18.000Z"
    },
    {
        "ID": "snap-066877671789bd71b",
        "Time": "2019-08-04T02:45:16.000Z
    },
    ...
]
```
L’exemple `describe-snapshots` suivant utilise des filtres pour limiter les résultats aux instantanés créés à partir du volume spécifié. L'exemple utilise le `--query` paramètre pour afficher uniquement le cliché IDs.  

```
aws ec2 describe-snapshots \
    --filters Name=volume-id,Values=049df61146c4d7901 \
    --query "Snapshots[*].[SnapshotId]" \
    --output text
```
Sortie :  

```
snap-1234567890abcdef0
snap-08637175a712c3fb9
...
```
Pour d’autres exemples d’utilisation de filtres, consultez la rubrique [Lister et filtrer vos ressources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : description d’instantanés sur la base de balises**  
L’exemple `describe-snapshots` suivant utilise des filtres de balises pour limiter les résultats aux instantanés comportant la balise `Stack=Prod`.  

```
aws ec2 describe-snapshots \
    --filters Name=tag:Stack,Values=prod
```
Pour obtenir un exemple de la manière de procéder pour `describe-snapshots`, reportez-vous à l’exemple 1.  
Pour d’autres exemples d’utilisation de filtres de balises, consultez la rubrique [Utiliser des balises](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 4 : description d’instantanés en fonction de l’âge**  
L'`describe-snapshots`exemple suivant utilise des JMESPath expressions pour décrire tous les instantanés créés par votre AWS compte avant la date spécifiée. Il affiche uniquement le cliché IDs.  

```
aws ec2 describe-snapshots \
    --owner-ids 012345678910 \
    --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
```
Pour d’autres exemples d’utilisation de filtres, consultez la rubrique [Lister et filtrer vos ressources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 5 : affichage des instantanés archivés uniquement**  
L’exemple `describe-snapshots` suivant ne liste que les instantanés qui sont stockés dans le niveau d’archivage spécifié.  

```
aws ec2 describe-snapshots \
    --filters "Name=storage-tier,Values=archive"
```
Sortie :  

```
{
    "Snapshots": [
        {
            "Description": "Snap A",
            "Encrypted": false,
            "VolumeId": "vol-01234567890aaaaaa",
            "State": "completed",
            "VolumeSize": 8,
            "StartTime": "2021-09-07T21:00:00.000Z",
            "Progress": "100%",
            "OwnerId": "123456789012",
            "SnapshotId": "snap-01234567890aaaaaa",
            "StorageTier": "archive",
            "Tags": []
        },
    ]
}
```
Pour plus d’informations, consultez la rubrique [Afficher les instantanés archivés](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-snapshot-archiving.html#view-archived-snapshot) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSnapshots](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-snapshots.html)à la section *Référence des AWS CLI commandes*. 

### `describe-spot-datafeed-subscription`
<a name="ec2_DescribeSpotDatafeedSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-spot-datafeed-subscription`.

**AWS CLI**  
**Pour décrire l’abonnement au flux de données d’une instance Spot pour un compte**  
Cet exemple de commande décrit le flux de données du compte.  
Commande :  

```
aws ec2 describe-spot-datafeed-subscription
```
Sortie :  

```
{
    "SpotDatafeedSubscription": {
        "OwnerId": "123456789012",
        "Prefix": "spotdata",
        "Bucket": "amzn-s3-demo-bucket",
        "State": "Active"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeSpotDatafeedSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-datafeed-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `describe-spot-fleet-instances`
<a name="ec2_DescribeSpotFleetInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-spot-fleet-instances`.

**AWS CLI**  
**Pour décrire les instances Spot associées à un parc d’instances Spot**  
Cet exemple de commande répertorie les instances Spot associées au parc d’instances Spot spécifié.  
Commande :  

```
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Sortie :  

```
{
  "ActiveInstances": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "InstanceType": "m3.medium",
          "SpotInstanceRequestId": "sir-08b93456"
      },
      ...
  ],
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeSpotFleetInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-spot-fleet-request-history`
<a name="ec2_DescribeSpotFleetRequestHistory_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-spot-fleet-request-history`.

**AWS CLI**  
**Pour décrire l’historique du parc d’instances Spot**  
Cet exemple de commande renvoie l’historique du parc d’instances Spot spécifié à l’heure spécifiée.  
Commande :  

```
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z
```
L’exemple de sortie suivant montre les lancements réussis de deux instances Spot pour le parc d’instances Spot.  
Sortie :  

```
{
  "HistoryRecords": [
      {
          "Timestamp": "2015-05-26T23:17:20.697Z",
          "EventInformation": {
              "EventSubType": "submitted"
          },
          "EventType": "fleetRequestChange"
      },
      {
          "Timestamp": "2015-05-26T23:17:20.873Z",
          "EventInformation": {
              "EventSubType": "active"
          },
          "EventType": "fleetRequestChange"
      },
      {
          "Timestamp": "2015-05-26T23:21:21.712Z",
          "EventInformation": {
              "InstanceId": "i-1234567890abcdef0",
              "EventSubType": "launched"
          },
          "EventType": "instanceChange"
      },
      {
          "Timestamp": "2015-05-26T23:21:21.816Z",
          "EventInformation": {
              "InstanceId": "i-1234567890abcdef1",
              "EventSubType": "launched"
          },
          "EventType": "instanceChange"
      }
  ],
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
  "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=",
  "StartTime": "2015-05-26T00:00:00Z"
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeSpotFleetRequestHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-request-history.html)à la section *Référence des AWS CLI commandes*. 

### `describe-spot-fleet-requests`
<a name="ec2_DescribeSpotFleetRequests_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-spot-fleet-requests`.

**AWS CLI**  
**Pour décrire vos demandes relatives au parc d’instances Spot**  
Cet exemple décrit toutes vos demandes relatives au parc d’instances Spot.  
Commande :  

```
aws ec2 describe-spot-fleet-requests
```
Sortie :  

```
{
  "SpotFleetRequestConfigs": [
      {
          "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "cc2.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  },
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "r3.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      },
      {
          "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-6e7f829e",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "m3.medium",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      }
  ]
}
```
**Pour décrire une demande relative au parc d’instances Spot**  
Cet exemple décrit la demande relative au parc d’instances Spot spécifiée.  
Commande :  

```
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Sortie :  

```
{
  "SpotFleetRequestConfigs": [
      {
          "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
          "SpotFleetRequestConfig": {
              "TargetCapacity": 20,
              "LaunchSpecifications": [
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "cc2.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  },
                  {
                      "EbsOptimized": false,
                      "NetworkInterfaces": [
                          {
                              "SubnetId": "subnet-a61dafcf",
                              "DeviceIndex": 0,
                              "DeleteOnTermination": false,
                              "AssociatePublicIpAddress": true,
                              "SecondaryPrivateIpAddressCount": 0
                          }
                      ],
                      "InstanceType": "r3.8xlarge",
                      "ImageId": "ami-1a2b3c4d"
                  }
              ],
              "SpotPrice": "0.05",
              "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role"
          },
          "SpotFleetRequestState": "active"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeSpotFleetRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-fleet-requests.html)à la section *Référence des AWS CLI commandes*. 

### `describe-spot-instance-requests`
<a name="ec2_DescribeSpotInstanceRequests_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-spot-instance-requests`.

**AWS CLI**  
**Exemple 1 : pour décrire une demande relative à une instance Spot**  
L’exemple `describe-spot-instance-requests` suivant décrit la demande relative à une instance Spot spécifiée.  

```
aws ec2 describe-spot-instance-requests \
    --spot-instance-request-ids sir-08b93456
```
Sortie :  

```
{
    "SpotInstanceRequests": [
        {
            "CreateTime": "2018-04-30T18:14:55.000Z",
            "InstanceId": "i-1234567890abcdef1",
            "LaunchSpecification": {
                "InstanceType": "t2.micro",
                "ImageId": "ami-003634241a8fcdec0",
                "KeyName": "my-key-pair",
                "SecurityGroups": [
                    {
                        "GroupName": "default",
                        "GroupId": "sg-e38f24a7"
                    }
                ],
                "BlockDeviceMappings": [
                    {
                        "DeviceName": "/dev/sda1",
                        "Ebs": {
                            "DeleteOnTermination": true,
                            "SnapshotId": "snap-0e54a519c999adbbd",
                            "VolumeSize": 8,
                            "VolumeType": "standard",
                            "Encrypted": false
                        }
                    }
                ],
                "NetworkInterfaces": [
                    {
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "SubnetId": "subnet-049df61146c4d7901"
                    }
                ],
                "Placement": {
                    "AvailabilityZone": "us-east-2b",
                    "Tenancy": "default"
                },
                "Monitoring": {
                    "Enabled": false
                }
            },
            "LaunchedAvailabilityZone": "us-east-2b",
            "ProductDescription": "Linux/UNIX",
            "SpotInstanceRequestId": "sir-08b93456",
            "SpotPrice": "0.010000"
            "State": "active",
            "Status": {
                "Code": "fulfilled",
                "Message": "Your Spot request is fulfilled.",
                "UpdateTime": "2018-04-30T18:16:21.000Z"
            },
            "Tags": [],
            "Type": "one-time",
            "InstanceInterruptionBehavior": "terminate"
        }
    ]
}
```
**Exemple 2 : pour décrire des demandes relatives à une instance Spot sur la base de filtres**  
L’exemple `describe-spot-instance-requests` suivant utilise des filtres pour limiter les résultats aux demandes relatives aux instances Spot avec le type d’instance spécifié dans la zone de disponibilité spécifiée. L'exemple utilise le `--query` paramètre pour afficher uniquement l'instance IDs.  

```
aws ec2 describe-spot-instance-requests \
    --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \
    --query "SpotInstanceRequests[*].[InstanceId]" \
    --output text
```
Sortie :  

```
i-057750d42936e468a
i-001efd250faaa6ffa
i-027552a73f021f3bd
...
```
Pour d’autres exemples d’utilisation de filtres, consultez [Liste et filtrage de vos ressources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#Filtering_Resources_CLI) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
**Exemple 3 : pour décrire des demandes relatives à une instance Spot sur la base de balises**  
L’exemple `describe-spot-instance-requests` suivant utilise des filtres de balises pour limiter les résultats aux demandes relatives aux instances Spot avec la balise `cost-center=cc123`.  

```
aws ec2 describe-spot-instance-requests \
    --filters Name=tag:cost-center,Values=cc123
```
Pour obtenir un exemple de la manière de procéder pour `describe-spot-instance-requests`, reportez-vous à l’exemple 1.  
Pour d’autres exemples d’utilisation de filtres de balises, consultez la rubrique [Utiliser des balises](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSpotInstanceRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-instance-requests.html)à la section *Référence des AWS CLI commandes*. 

### `describe-spot-price-history`
<a name="ec2_DescribeSpotPriceHistory_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-spot-price-history`.

**AWS CLI**  
**Pour décrire l’historique du prix Spot**  
Cet exemple de commande renvoie l’historique du prix Spot pour les instances m1.xlarge pour un jour donné en janvier.  
Commande :  

```
aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10
```
Sortie :  

```
{
  "SpotPriceHistory": [
          {
              "Timestamp": "2014-01-06T07:10:55.000Z",
              "ProductDescription": "SUSE Linux",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1b"
          },
          {
              "Timestamp": "2014-01-06T07:10:55.000Z",
              "ProductDescription": "SUSE Linux",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1c"
          },
          {
              "Timestamp": "2014-01-06T05:42:36.000Z",
              "ProductDescription": "SUSE Linux (Amazon VPC)",
              "InstanceType": "m1.xlarge",
              "SpotPrice": "0.087000",
              "AvailabilityZone": "us-west-1a"
      },
      ...
}
```
**Pour décrire l'historique des prix au comptant pour Linux/UNIX Amazon VPC**  
Cet exemple de commande renvoie l'historique des prix au comptant pour les instances Amazon Linux/UNIX VPC m1.xlarge pour un jour donné de janvier.  
Commande :  

```
aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10
```
Sortie :  

```
{
  "SpotPriceHistory": [
      {
          "Timestamp": "2014-01-06T04:32:53.000Z",
          "ProductDescription": "Linux/UNIX (Amazon VPC)",
          "InstanceType": "m1.xlarge",
          "SpotPrice": "0.080000",
          "AvailabilityZone": "us-west-1a"
      },
      {
          "Timestamp": "2014-01-05T11:28:26.000Z",
          "ProductDescription": "Linux/UNIX (Amazon VPC)",
          "InstanceType": "m1.xlarge",
          "SpotPrice": "0.080000",
          "AvailabilityZone": "us-west-1c"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeSpotPriceHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-spot-price-history.html)à la section *Référence des AWS CLI commandes*. 

### `describe-stale-security-groups`
<a name="ec2_DescribeStaleSecurityGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-stale-security-groups`.

**AWS CLI**  
**Pour décrire des groupes de sécurité obsolètes**  
Cet exemple décrit les règles des groupes de sécurité obsolètes pour `vpc-11223344`. La réponse indique que sg-5fa68d3a dans votre compte possède une règle SSH d’entrée obsolète qui fait référence à `sg-279ab042` dans le VPC pair et que `sg-fe6fba9a` dans votre compte possède une règle SSH de sortie obsolète qui fait référence à `sg-ef6fba8b` dans le VPC pair.  
Commande :  

```
aws ec2 describe-stale-security-groups --vpc-id vpc-11223344
```
Sortie :  

```
{
  "StaleSecurityGroupSet": [
      {
          "VpcId": "vpc-11223344",
          "StaleIpPermissionsEgress": [
              {
                  "ToPort": 22,
                  "FromPort": 22,
                  "UserIdGroupPairs": [
                      {
                          "VpcId": "vpc-7a20e51f",
                          "GroupId": "sg-ef6fba8b",
                          "VpcPeeringConnectionId": "pcx-b04deed9",
                          "PeeringStatus": "active"
                      }
                  ],
                  "IpProtocol": "tcp"
              }
          ],
          "GroupName": "MySG1",
          "StaleIpPermissions": [],
          "GroupId": "sg-fe6fba9a",
          "Description": MySG1"
      },
      {
          "VpcId": "vpc-11223344",
          "StaleIpPermissionsEgress": [],
          "GroupName": "MySG2",
          "StaleIpPermissions": [
              {
                  "ToPort": 22,
                  "FromPort": 22,
                  "UserIdGroupPairs": [
                      {
                          "VpcId": "vpc-7a20e51f",
                          "GroupId": "sg-279ab042",
                          "Description": "Access from pcx-b04deed9",
                          "VpcPeeringConnectionId": "pcx-b04deed9",
                          "PeeringStatus": "active"
                      }
                  ],
                  "IpProtocol": "tcp"
              }
          ],
          "GroupId": "sg-5fa68d3a",
          "Description": "MySG2"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeStaleSecurityGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-stale-security-groups.html)à la section *Référence des AWS CLI commandes*. 

### `describe-store-image-tasks`
<a name="ec2_DescribeStoreImageTasks_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-store-image-tasks`.

**AWS CLI**  
**Pour décrire la progression d'une tâche de stockage AMI**  
L’exemple `describe-store-image-tasks` suivant décrit la progression d’une tâche de stockage d’AMI.  

```
aws ec2 describe-store-image-tasks
```
Sortie :  

```
{
    "StoreImageTaskResults": [
        {
            "AmiId": "ami-1234567890abcdef0",
            "Bucket": "my-ami-bucket",
            "ProgressPercentage": 17,
            "S3objectKey": "ami-1234567890abcdef0.bin",
            "StoreTaskState": "InProgress",
            "StoreTaskFailureReason": null,
            "TaskStartTime": "2022-01-01T01:01:01.001Z"
        }
    ]
}
```
*Pour plus d'informations sur le stockage et la restauration d'une AMI à l'aide de S3, consultez Stocker et restaurer une AMI à l'aide de S3 <https://docs.aws.amazon.com/AWS EC2/ latest/UserGuide/ami -store-restore.html> dans le guide de l'utilisateur Amazon EC2.*  
+  Pour plus de détails sur l'API, reportez-vous [DescribeStoreImageTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-store-image-tasks.html)à la section *Référence des AWS CLI commandes*. 

### `describe-subnets`
<a name="ec2_DescribeSubnets_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-subnets`.

**AWS CLI**  
**Exemple 1 : pour décrire l’ensemble de vos sous-réseaux**  
L’exemple `describe-subnets` suivant affiche les détails de vos sous-réseaux.  

```
aws ec2 describe-subnets
```
Sortie :  

```
{
    "Subnets": [
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": false,
            "MapCustomerOwnedIpOnLaunch": true,
            "State": "available",
            "SubnetId": "subnet-0bb1c79de3EXAMPLE",
            "VpcId": "vpc-0ee975135dEXAMPLE",
            "OwnerId": "111122223333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE',
            "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        },
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": true,
            "MapCustomerOwnedIpOnLaunch": false,
            "State": "available",
            "SubnetId": "subnet-8EXAMPLE",
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "1111222233333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "MySubnet"
                }
            ],
            "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        }
    ]
}
```
Pour plus d'informations, consultez la section [Utilisation des sous-réseaux VPCs et des sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) dans le guide de l'*AWS utilisateur VPC.*  
**Exemple 2 : pour décrire les sous-réseaux d’un VPC spécifique**  
L’exemple `describe-subnets` suivant utilise un filtre pour récupérer les détails des sous-réseaux du VPC spécifié.  

```
aws ec2 describe-subnets \
    --filters "Name=vpc-id,Values=vpc-3EXAMPLE"
```
Sortie :  

```
{
    "Subnets": [
        {
            "AvailabilityZone": "us-east-1d",
            "AvailabilityZoneId": "use1-az2",
            "AvailableIpAddressCount": 4089,
            "CidrBlock": "172.31.80.0/20",
            "DefaultForAz": true,
            "MapPublicIpOnLaunch": true,
            "MapCustomerOwnedIpOnLaunch": false,
            "State": "available",
            "SubnetId": "subnet-8EXAMPLE",
            "VpcId": "vpc-3EXAMPLE",
            "OwnerId": "1111222233333",
            "AssignIpv6AddressOnCreation": false,
            "Ipv6CidrBlockAssociationSet": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "MySubnet"
                }
            ],
            "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE",
            "EnableDns64": false,
            "Ipv6Native": false,
            "PrivateDnsNameOptionsOnLaunch": {
                "HostnameType": "ip-name",
                "EnableResourceNameDnsARecord": false,
                "EnableResourceNameDnsAAAARecord": false
            }
        }
    ]
}
```
Pour plus d'informations, consultez la section [Utilisation des sous-réseaux VPCs et des sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) dans le guide de l'*AWS utilisateur VPC.*  
**Exemple 3 : description des sous-réseaux avec une balise spécifique**  
L'`describe-subnets`exemple suivant utilise un filtre pour récupérer les détails des sous-réseaux avec la balise `CostCenter=123` et le `--query` paramètre pour afficher le sous-réseau IDs des sous-réseaux avec cette balise.  

```
aws ec2 describe-subnets \
    --filters "Name=tag:CostCenter,Values=123" \
    --query "Subnets[*].SubnetId" \
    --output text
```
Sortie :  

```
subnet-0987a87c8b37348ef
subnet-02a95061c45f372ee
subnet-03f720e7de2788d73
```
Pour plus d'informations, consultez la section [Utilisation des sous-réseaux VPCs et des sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) dans le guide de l'*utilisateur Amazon VPC.*  
+  Pour plus de détails sur l'API, reportez-vous [DescribeSubnets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-subnets.html)à la section *Référence des AWS CLI commandes*. 

### `describe-tags`
<a name="ec2_DescribeTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-tags`.

**AWS CLI**  
**Exemple 1 : pour décrire toutes les balises d’une seule ressource**  
L’exemple `describe-tags` suivant décrit les balises pour l’instance spécifiée.  

```
aws ec2 describe-tags \
    --filters "Name=resource-id,Values=i-1234567890abcdef8"
```
Sortie :  

```
{
    "Tags": [
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Beta Server",
            "Key": "Name"
        }
    ]
}
```
**Exemple 2 : pour décrire toutes les balises d’un type de ressource**  
L’exemple `describe-tags` suivant décrit les balises pour vos volumes.  

```
aws ec2 describe-tags \
    --filters "Name=resource-type,Values=volume"
```
Sortie :  

```
{
    "Tags": [
        {
            "ResourceType": "volume",
            "ResourceId": "vol-1234567890abcdef0",
            "Value": "Project1",
            "Key": "Purpose"
        },
        {
            "ResourceType": "volume",
            "ResourceId": "vol-049df61146c4d7901",
            "Value": "Logs",
            "Key": "Purpose"
        }
    ]
}
```
**Exemple 3 : pour décrire toutes vos balises**  
L’exemple `describe-tags` suivant décrit les balises de toutes vos ressources.  

```
aws ec2 describe-tags
```
**Exemple 4 : pour décrire les balises de vos ressources en fonction d’une clé de balise**  
L’exemple `describe-tags` suivant décrit les balises de vos ressources dotées d’une balise avec la clé `Stack`.  

```
aws ec2 describe-tags \
    --filters Name=key,Values=Stack
```
Sortie :  

```
{
    "Tags": [
        {
            "ResourceType": "volume",
            "ResourceId": "vol-027552a73f021f3b",
            "Value": "Production",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        }
    ]
}
```
**Exemple 5 : pour décrire les balises de vos ressources en fonction d’une clé de balise et d’une valeur de balise**  
L’exemple `describe-tags` suivant décrit les balises de vos ressources dotées de la balise `Stack=Test`.  

```
aws ec2 describe-tags \
    --filters Name=key,Values=Stack Name=value,Values=Test
```
Sortie :  

```
{
    "Tags": [
        {
            "ResourceType": "image",
            "ResourceId": "ami-3ac336533f021f3bd",
            "Value": "Test",
            "Key": "Stack"
        },
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef8",
            "Value": "Test",
            "Key": "Stack"
        }
    ]
}
```
L’exemple `describe-tags` suivant utilise une syntaxe alternative pour décrire les ressources avec la balise `Stack=Test`.  

```
aws ec2 describe-tags \
    --filters "Name=tag:Stack,Values=Test"
```
L’exemple `describe-tags` suivant décrit les balises de toutes vos instances dotées d’une balise avec la clé `Purpose` mais aucune valeur.  

```
aws ec2 describe-tags \
    --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="
```
Sortie :  

```
{
    "Tags": [
        {
            "ResourceType": "instance",
            "ResourceId": "i-1234567890abcdef5",
            "Value": null,
            "Key": "Purpose"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-tags.html)à la section *Référence des AWS CLI commandes*. 

### `describe-traffic-mirror-filters`
<a name="ec2_DescribeTrafficMirrorFilters_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-traffic-mirror-filters`.

**AWS CLI**  
**Pour afficher vos filtres de mise en miroir du trafic**  
L’exemple `describe-traffic-mirror-filters` suivant affiche des informations sur tous vos filtres de mise en miroir du trafic.  

```
aws ec2 describe-traffic-mirror-filters
```
Sortie :  

```
{
    "TrafficMirrorFilters": [
        {
            "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
            "IngressFilterRules": [
                {
                    "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE",
                    "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
                    "TrafficDirection": "ingress",
                    "RuleNumber": 100,
                    "RuleAction": "accept",
                    "Protocol": 6,
                    "DestinationCidrBlock": "10.0.0.0/24",
                    "SourceCidrBlock": "10.0.0.0/24",
                    "Description": "TCP Rule"
                }
            ],
            "EgressFilterRules": [],
            "NetworkServices": [],
            "Description": "Example filter",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Affichage de vos filtres de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#view-traffic-mirroring-filter) dans le *Guide de mise en miroir du trafic*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTrafficMirrorFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-filters.html)à la section *Référence des AWS CLI commandes*. 

### `describe-traffic-mirror-sessions`
<a name="ec2_DescribeTrafficMirrorSessions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-traffic-mirror-sessions`.

**AWS CLI**  
**Pour décrire une session de mise en miroir du trafic**  
L’exemple `describe-traffic-mirror-sessions` suivant affiche les détails de vos sessions Traffic Mirror.  

```
aws ec2 describe-traffic-mirror-sessions
```
Sortie :  

```
{
    "TrafficMirrorSessions": [
        {
            "Tags": [],
            "VirtualNetworkId": 42,
            "OwnerId": "111122223333",
            "Description": "TCP Session",
            "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE",
            "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE",
            "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE",
            "PacketLength": 20,
            "SessionNumber": 1,
            "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE"
        },
        {
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "tag test"
                }
            ],
            "VirtualNetworkId": 13314501,
            "OwnerId": "111122223333",
            "Description": "TCP Session",
            "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE",
            "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE",
            "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE",
            "SessionNumber": 2,
            "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE"
        }
    ]
}
```
Pour plus d’informations, consultez [Affichage des détails de votre session de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#view-traffic-mirroring-session)dans le *Guide AWS Traffic Mirroring*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTrafficMirrorSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-sessions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-traffic-mirror-targets`
<a name="ec2_DescribeTrafficMirrorTargets_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-traffic-mirror-targets`.

**AWS CLI**  
**Pour décrire une cible de mise en miroir du trafic**  
L’exemple `describe-traffic-mirror-targets` suivant affiche des informations sur la cible de mise en miroir du trafic spécifiée.  

```
aws ec2 describe-traffic-mirror-targets \
    --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE
```
Sortie :  

```
{
    "TrafficMirrorTargets": [
        {
            "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE",
            "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE",
            "Type": "network-load-balancer",
            "Description": "Example Network Load Balancer target",
            "OwnerId": "111122223333",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Cibles de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html) dans le *Guide de mise en miroir du trafic Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTrafficMirrorTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-traffic-mirror-targets.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-attachments`
<a name="ec2_DescribeTransitGatewayAttachments_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-attachments`.

**AWS CLI**  
**Pour afficher les attachements de votre passerelle de transit**  
L’exemple `describe-transit-gateway-attachments` suivant affiche les informations des attachements de votre passerelle de transit.  

```
aws ec2 describe-transit-gateway-attachments
```
Sortie :  

```
{
    "TransitGatewayAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "vpc",
            "ResourceId": "vpc-3EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-26T14:59:25.000Z",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Example"
                }
            ]
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "vpc",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-07T17:03:07.000Z",
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "direct-connect-gateway",
            "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-14T20:27:44.000Z",
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "TransitGatewayOwnerId": "123456789012",
            "ResourceOwnerId": "123456789012",
            "ResourceType": "direct-connect-gateway",
            "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE",
            "State": "available",
            "Association": {
                "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
                "State": "associated"
            },
            "CreationTime": "2019-08-14T20:33:02.000Z",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Utiliser des passerelles de transit](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-attachments.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-connect-peers`
<a name="ec2_DescribeTransitGatewayConnectPeers_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-connect-peers`.

**AWS CLI**  
**Pour supprimer un pair Transit Gateway Connect**  
L’exemple `describe-transit-gateway-connect-peers` suivant décrit le pair Connect spécifié.  

```
aws ec2 describe-transit-gateway-connect-peers \
    --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayConnectPeers": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE",
            "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE",
            "State": "available",
            "CreationTime": "2021-10-13T03:35:17.000Z",
            "ConnectPeerConfiguration": {
                "TransitGatewayAddress": "10.0.0.234",
                "PeerAddress": "172.31.1.11",
                "InsideCidrBlocks": [
                    "169.254.6.0/29"
                ],
                "Protocol": "gre",
                "BgpConfigurations": [
                    {
                        "TransitGatewayAsn": 64512,
                        "PeerAsn": 64512,
                        "TransitGatewayAddress": "169.254.6.2",
                        "PeerAddress": "169.254.6.1",
                        "BgpStatus": "down"
                    },
                    {
                        "TransitGatewayAsn": 64512,
                        "PeerAsn": 64512,
                        "TransitGatewayAddress": "169.254.6.3",
                        "PeerAddress": "169.254.6.1",
                        "BgpStatus": "down"
                    }
                ]
            },
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Attachements Transit Gateway Connect et pairs Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayConnectPeers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-connect-peers.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-connects`
<a name="ec2_DescribeTransitGatewayConnects_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-connects`.

**AWS CLI**  
**Pour décrire un attachement Connect de passerelle de transit**  
L’exemple `describe-transit-gateway-connects` suivant décrit l’attachement Connect spécifié.  

```
aws ec2 describe-transit-gateway-connects \
    --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayConnects": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE",
            "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "TransitGatewayId": "tgw-02f776b1a7EXAMPLE",
            "State": "available",
            "CreationTime": "2021-03-09T19:59:17+00:00",
            "Options": {
                "Protocol": "gre"
            },
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Attachements Transit Gateway Connect et pairs Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayConnects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-connects.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-multicast-domains`
<a name="ec2_DescribeTransitGatewayMulticastDomains_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-multicast-domains`.

**AWS CLI**  
**Pour décrire vos domaines multicast de passerelle de transit**  
L’exemple `describe-transit-gateway-multicast-domains` suivant affiche les informations de tous vos domaines multicast de passerelle de transit.  

```
aws ec2 describe-transit-gateway-multicast-domains
```
Sortie :  

```
{

    "TransitGatewayMulticastDomains": [
        {
            "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE",
            "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE",
            "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE",
            "OwnerId": "123456789012",
            "Options": {
                "Igmpv2Support": "disable",
                "StaticSourcesSupport": "enable",
                "AutoAcceptSharedAssociations": "disable"
            },
            "State": "available",
            "CreationTime": "2019-12-10T18:32:50+00:00",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "mc1"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/manage-domain.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayMulticastDomains](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-multicast-domains.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-peering-attachments`
<a name="ec2_DescribeTransitGatewayPeeringAttachments_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-peering-attachments`.

**AWS CLI**  
**Pour décrire les attachements d’appairage pour votre passerelle de transit**  
L’exemple `describe-transit-gateway-peering-attachments` suivant affiche les informations de tous les attachements d’appairage pour votre passerelle de transit.  

```
aws ec2 describe-transit-gateway-peering-attachments
```
Sortie :  

```
{
    "TransitGatewayPeeringAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
            "RequesterTgwInfo": {
                "TransitGatewayId": "tgw-123abc05e04123abc",
                "OwnerId": "123456789012",
                "Region": "us-west-2"
            },
            "AccepterTgwInfo": {
                "TransitGatewayId": "tgw-11223344aabbcc112",
                "OwnerId": "123456789012",
                "Region": "us-east-2"
            },
            "State": "pendingAcceptance",
            "CreationTime": "2019-12-09T11:38:05.000Z",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Attachements d’appairage pour la passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayPeeringAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-peering-attachments.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-policy-tables`
<a name="ec2_DescribeTransitGatewayPolicyTables_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-policy-tables`.

**AWS CLI**  
**Pour décrire une table de stratégie de passerelle de transit**  
L’exemple `describe-transit-gateway-policy-tables` suivant décrit la table de stratégie de passerelle de transit spécifiée.  

```
aws ec2 describe-transit-gateway-policy-tables \
    --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81
```
Sortie :  

```
{
    "TransitGatewayPolicyTables": [
        {
            "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81",
            "TransitGatewayId": "tgw-067f8505c18f0bd6e",
            "State": "available",
            "CreationTime": "2023-11-28T16:36:43+00:00",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Tables de stratégie de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-policy-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayPolicyTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-policy-tables.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-route-tables`
<a name="ec2_DescribeTransitGatewayRouteTables_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-route-tables`.

**AWS CLI**  
**Pour décrire une table de routage de passerelle de transit**  
L’exemple `describe-transit-gateway-route-tables` suivant affiche les informations de vos tables de routage de transit.  

```
aws ec2 describe-transit-gateway-route-tables
```
Sortie :  

```
{
    "TransitGatewayRouteTables": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE",
            "TransitGatewayId": "tgw-0bc994abffEXAMPLE",
            "State": "available",
            "DefaultAssociationRouteTable": true,
            "DefaultPropagationRouteTable": true,
            "CreationTime": "2018-11-28T14:24:49.000Z",
            "Tags": []
        },
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE",
            "TransitGatewayId": "tgw-0043d72bb4EXAMPLE",
            "State": "available",
            "DefaultAssociationRouteTable": true,
            "DefaultPropagationRouteTable": true,
            "CreationTime": "2018-11-28T14:24:00.000Z",
            "Tags": []
        }
    ]
}
```
Pour plus d’informations, consultez [Afficher les tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#view-tgw-route-tables) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayRouteTables](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-route-tables.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateway-vpc-attachments`
<a name="ec2_DescribeTransitGatewayVpcAttachments_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateway-vpc-attachments`.

**AWS CLI**  
**Pour décrire les attachements de VPC de votre passerelle de transit**  
L’exemple `describe-transit-gateway-vpc-attachments` suivant affiche les informations de vos attachements de VPC de votre passerelle de transit.  

```
aws ec2 describe-transit-gateway-vpc-attachments
```
Sortie :  

```
{
    "TransitGatewayVpcAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE",
            "TransitGatewayId": "tgw-0043d72bb4EXAMPLE",
            "VpcId": "vpc-0f501f7ee8EXAMPLE",
            "VpcOwnerId": "111122223333",
            "State": "available",
            "SubnetIds": [
                "subnet-045d586432EXAMPLE",
                "subnet-0a0ad478a6EXAMPLE"
            ],
            "CreationTime": "2019-02-13T11:04:02.000Z",
            "Options": {
                "DnsSupport": "enable",
                "Ipv6Support": "disable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "attachment name"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Afficher vos attachements de VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#view-vpc-attachment) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGatewayVpcAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateway-vpc-attachments.html)à la section *Référence des AWS CLI commandes*. 

### `describe-transit-gateways`
<a name="ec2_DescribeTransitGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-transit-gateways`.

**AWS CLI**  
**Pour décrire vos passerelles de transit**  
L’exemple `describe-transit-gateways` suivant extrait des informations sur vos passerelles de transit.  

```
aws ec2 describe-transit-gateways
```
Sortie :  

```
{
    "TransitGateways": [
        {
            "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
            "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE",
            "State": "available",
            "OwnerId": "111122223333",
            "Description": "MyTGW",
            "CreationTime": "2019-07-10T14:02:12.000Z",
            "Options": {
                "AmazonSideAsn": 64516,
                "AutoAcceptSharedAttachments": "enable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable"
            },
            "Tags": []
        },
        {
            "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE",
            "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3",
            "State": "available",
            "OwnerId": "111122223333",
            "CreationTime": "2019-03-15T22:57:33.000Z",
            "Options": {
                "AmazonSideAsn": 65412,
                "AutoAcceptSharedAttachments": "disable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "TGW1"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeTransitGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-transit-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `describe-verified-access-endpoints`
<a name="ec2_DescribeVerifiedAccessEndpoints_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-verified-access-endpoints`.

**AWS CLI**  
**Pour décrire un point de terminaison Accès vérifié**  
L’exemple `describe-verified-access-endpoints` suivant décrit le point de terminaison Accès vérifié spécifié.  

```
aws ec2 describe-verified-access-endpoints \
    --verified-access-endpoint-ids vae-066fac616d4d546f2
```
Sortie :  

```
{
    "VerifiedAccessEndpoints": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
            "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
            "ApplicationDomain": "example.com",
            "EndpointType": "network-interface",
            "AttachmentType": "vpc",
            "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
            "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
            "SecurityGroupIds": [
                "sg-004915970c4c8f13a"
            ],
            "NetworkInterfaceOptions": {
                "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
                "Protocol": "https",
                "Port": 443
            },
            "Status": {
                "Code": "active"
            },
            "Description": "",
            "CreationTime": "2023-08-25T20:54:43",
            "LastUpdatedTime": "2023-08-25T22:17:26",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-endpoint"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Points de terminaison Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVerifiedAccessEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-endpoints.html)à la section *Référence des AWS CLI commandes*. 

### `describe-verified-access-groups`
<a name="ec2_DescribeVerifiedAccessGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-verified-access-groups`.

**AWS CLI**  
**Pour décrire un groupe Accès vérifié**  
L’exemple `describe-verified-access-groups` suivant décrit le groupe Accès vérifié spécifié.  

```
aws ec2 describe-verified-access-groups \
    --verified-access-group-ids vagr-0dbe967baf14b7235
```
Sortie :  

```
{
    "VerifiedAccessGroups": [
        {
            "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "Description": "Testing Verified Access",
            "Owner": "123456789012",
            "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
            "CreationTime": "2023-08-25T19:55:19",
            "LastUpdatedTime": "2023-08-25T22:17:25",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-group"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Groupes Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVerifiedAccessGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-groups.html)à la section *Référence des AWS CLI commandes*. 

### `describe-verified-access-instance-logging-configurations`
<a name="ec2_DescribeVerifiedAccessInstanceLoggingConfigurations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-verified-access-instance-logging-configurations`.

**AWS CLI**  
**Pour décrire la configuration actuelle de journalisation pour une instance Accès vérifié**  
L’exemple `describe-verified-access-instance-logging-configurations` suivant décrit la configuration de la journalisation pour l’instance Accès vérifié spécifiée.  

```
aws ec2 describe-verified-access-instance-logging-configurations \
    --verified-access-instance-ids vai-0ce000c0b7643abea
```
Sortie :  

```
{
    "LoggingConfigurations": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "AccessLogs": {
                "S3": {
                    "Enabled": false
                },
                "CloudWatchLogs": {
                    "Enabled": true,
                    "DeliveryStatus": {
                        "Code": "success"
                    },
                    "LogGroup": "my-log-group"
                },
                "KinesisDataFirehose": {
                    "Enabled": false
                },
                "LogVersion": "ocsf-1.0.0-rc.2",
                "IncludeTrustContext": false
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Journaux Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVerifiedAccessInstanceLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-instance-logging-configurations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-verified-access-instances`
<a name="ec2_DescribeVerifiedAccessInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-verified-access-instances`.

**AWS CLI**  
**Pour décrire une instance Accès vérifié**  
L’exemple `describe-verified-access-instances` suivant décrit l’instance Accès vérifié spécifiée.  

```
aws ec2 describe-verified-access-instances \
    --verified-access-instance-ids vai-0ce000c0b7643abea
```
Sortie :  

```
{
    "VerifiedAccessInstances": [
        {
            "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
            "Description": "Testing Verified Access",
            "VerifiedAccessTrustProviders": [
                {
                    "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                    "TrustProviderType": "user",
                    "UserTrustProviderType": "iam-identity-center"
                }
            ],
            "CreationTime": "2023-08-25T18:27:56",
            "LastUpdatedTime": "2023-08-25T19:03:32",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-ava-instance"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Instances Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVerifiedAccessInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-instances.html)à la section *Référence des AWS CLI commandes*. 

### `describe-verified-access-trust-providers`
<a name="ec2_DescribeVerifiedAccessTrustProviders_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-verified-access-trust-providers`.

**AWS CLI**  
**Pour décrire un fournisseur de confiance Accès vérifié**  
L’exemple `describe-verified-access-trust-providers` suivant décrit le fournisseur de confiance Accès vérifié spécifié.  

```
aws ec2 describe-verified-access-trust-providers \
    --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7
```
Sortie :  

```
{
    "VerifiedAccessTrustProviders": [
        {
            "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
            "Description": "Testing Verified Access",
            "TrustProviderType": "user",
            "UserTrustProviderType": "iam-identity-center",
            "PolicyReferenceName": "idc",
            "CreationTime": "2023-08-25T19:00:38",
            "LastUpdatedTime": "2023-08-25T19:03:32",
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "my-va-trust-provider"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Fournisseurs de confiance pour Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVerifiedAccessTrustProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-verified-access-trust-providers.html)à la section *Référence des AWS CLI commandes*. 

### `describe-volume-attribute`
<a name="ec2_DescribeVolumeAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-volume-attribute`.

**AWS CLI**  
**Pour décrire un attribut de volume**  
Cet exemple de commande décrit l’attribut `autoEnableIo` du volume avec l’ID `vol-049df61146c4d7901`.  
Commande :  

```
aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO
```
Sortie :  

```
{
    "AutoEnableIO": {
        "Value": false
    },
    "VolumeId": "vol-049df61146c4d7901"
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVolumeAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volume-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-volume-status`
<a name="ec2_DescribeVolumeStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-volume-status`.

**AWS CLI**  
**Pour décrire le statut d’un volume unique**  
Cet exemple de commande décrit le statut du volume `vol-1234567890abcdef0`.  
Commande :  

```
aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0
```
Sortie :  

```
{
    "VolumeStatuses": [
        {
            "VolumeStatus": {
                "Status": "ok",
                "Details": [
                    {
                        "Status": "passed",
                        "Name": "io-enabled"
                    },
                    {
                        "Status": "not-applicable",
                        "Name": "io-performance"
                    }
                ]
            },
            "AvailabilityZone": "us-east-1a",
            "VolumeId": "vol-1234567890abcdef0",
            "Actions": [],
            "Events": []
        }
    ]
}
```
**Pour décrire le statut des volumes dégradés**  
Cet exemple de commande décrit le statut de tous les volumes dégradés. Dans cet exemple de sortie, aucun volume n’est dégradé.  
Commande :  

```
aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired
```
Sortie :  

```
{
    "VolumeStatuses": []
}
```
Si vous avez un volume dont la vérification du statut a échoué (l’état est dégradé), consultez Utilisation d’un volume dégradé dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVolumeStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volume-status.html)à la section *Référence des AWS CLI commandes*. 

### `describe-volumes-modifications`
<a name="ec2_DescribeVolumesModifications_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-volumes-modifications`.

**AWS CLI**  
**Pour décrire le statut de modification d’un volume**  
L’exemple `describe-volumes-modifications` suivant décrit le statut de modification du volume spécifié.  

```
aws ec2 describe-volumes-modifications \
    --volume-ids vol-1234567890abcdef0
```
Sortie :  

```
{
    "VolumeModification": {
        "TargetSize": 150,
        "TargetVolumeType": "io1",
        "ModificationState": "optimizing",
        "VolumeId": " vol-1234567890abcdef0",
        "TargetIops": 100,
        "StartTime": "2019-05-17T11:27:19.000Z",
        "Progress": 70,
        "OriginalVolumeType": "io1",
        "OriginalIops": 100,
        "OriginalSize": 100
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVolumesModifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volumes-modifications.html)à la section *Référence des AWS CLI commandes*. 

### `describe-volumes`
<a name="ec2_DescribeVolumes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-volumes`.

**AWS CLI**  
**Exemple 1 : pour décrire un volume**  
L’exemple `describe-volumes` suivant décrit les volumes spécifiés dans la région spécifiée.  

```
aws ec2 describe-volumes \
    --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0
```
Sortie :  

```
{
    "Volumes": [
        {
            "AvailabilityZone": "us-east-1a",
            "Attachments": [
                {
                    "AttachTime": "2013-12-18T22:35:00.000Z",
                    "InstanceId": "i-1234567890abcdef0",
                    "VolumeId": "vol-049df61146c4d7901",
                    "State": "attached",
                    "DeleteOnTermination": true,
                    "Device": "/dev/sda1"
                }
            ],
            "Encrypted": true,
            "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE,
            "VolumeType": "gp2",
            "VolumeId": "vol-049df61146c4d7901",
            "State": "in-use",
            "Iops": 100,
            "SnapshotId": "snap-1234567890abcdef0",
            "CreateTime": "2019-12-18T22:35:00.084Z",
            "Size": 8
        },
        {
            "AvailabilityZone": "us-east-1a",
            "Attachments": [],
            "Encrypted": false,
            "VolumeType": "gp2",
            "VolumeId": "vol-1234567890abcdef0",
            "State": "available",
            "Iops": 300,
            "SnapshotId": "",
            "CreateTime": "2020-02-27T00:02:41.791Z",
            "Size": 100
        }
    ]
}
```
**Exemple 2 : pour décrire les volumes attachés à une instance spécifique**  
L’exemple `describe-volumes` suivant décrit tous les volumes qui sont à la fois attachés à l’instance spécifiée et définis pour être supprimés lorsque l’instance est résiliée.  

```
aws ec2 describe-volumes \
    --region us-east-1 \
    --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true
```
Pour obtenir un exemple de la manière de procéder pour `describe-volumes`, reportez-vous à l’exemple 1.  
**Exemple 3 : pour décrire les volumes disponibles dans une zone de disponibilité spécifique**  
L’exemple `describe-volumes` suivant décrit tous les volumes dont le statut est `available` et qui se trouvent dans la zone de disponibilité spécifiée.  

```
aws ec2 describe-volumes \
    --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a
```
Pour obtenir un exemple de la manière de procéder pour `describe-volumes`, reportez-vous à l’exemple 1.  
**Exemple 4 : pour décrire des volumes sur la base de balises**  
L’exemple `describe-volumes` suivant décrit tous les volumes dotés de la clé de balise `Name` et d’une valeur commençant par `Test`. La sortie est ensuite filtrée avec une requête qui affiche uniquement les balises et IDs les volumes.  

```
aws ec2 describe-volumes \
    --filters Name=tag:Name,Values=Test* \
    --query "Volumes[*].{ID:VolumeId,Tag:Tags}"
```
Sortie :  

```
[
    {
       "Tag": [
           {
               "Value": "Test2",
               "Key": "Name"
           }
       ],
       "ID": "vol-1234567890abcdef0"
   },
   {
       "Tag": [
           {
               "Value": "Test1",
               "Key": "Name"
           }
       ],
       "ID": "vol-049df61146c4d7901"
    }
]
```
Pour d’autres exemples d’utilisation de filtres de balises, consultez la rubrique [Utiliser des balises](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVolumes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-volumes.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-attribute`
<a name="ec2_DescribeVpcAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-attribute`.

**AWS CLI**  
**Pour décrire l' enableDnsSupport attribut**  
Cet exemple décrit l’attribut `enableDnsSupport`. Cet attribut indique si la résolution DNS est activée pour le VPC. Si cet attribut est `true`, le serveur Amazon DNS résout les noms d’hôte DNS de vos instances par rapport aux adresses IP correspondantes. Dans le cas contraire, il ne le fait pas.  
Commande :  

```
aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport
```
Sortie :  

```
{
    "VpcId": "vpc-a01106c2",
    "EnableDnsSupport": {
        "Value": true
    }
}
```
**Pour décrire l' enableDnsHostnames attribut**  
Cet exemple décrit l’attribut `enableDnsHostnames`. Cet attribut indique si les instances lancées dans le VPC obtiennent des noms d’hôte DNS. Si l’attribut est défini sur `true`, les instances incluses dans le VPC ont obtenu des noms d’hôte DNS.  
Commande :  

```
aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames
```
Sortie :  

```
{
    "VpcId": "vpc-a01106c2",
    "EnableDnsHostnames": {
        "Value": true
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-classic-link-dns-support`
<a name="ec2_DescribeVpcClassicLinkDnsSupport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-classic-link-dns-support`.

**AWS CLI**  
**Pour décrire la prise en charge du ClassicLink DNS pour votre VPCs**  
Cet exemple décrit l'état de support ClassicLink DNS de tous vos VPCs.  
Commande :  

```
aws ec2 describe-vpc-classic-link-dns-support
```
Sortie :  

```
{
  "Vpcs": [
    {
      "VpcId": "vpc-88888888",
      "ClassicLinkDnsSupported": true
    },
    {
      "VpcId": "vpc-1a2b3c4d",
      "ClassicLinkDnsSupported": false
    }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-classic-link-dns-support.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-classic-link`
<a name="ec2_DescribeVpcClassicLink_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-classic-link`.

**AWS CLI**  
**Pour décrire l' ClassicLink état de votre VPCs**  
Cet exemple répertorie le ClassicLink statut de vpc-88888888.  
Commande :  

```
aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888
```
Sortie :  

```
{
  "Vpcs": [
    {
      "ClassicLinkEnabled": true,
      "VpcId": "vpc-88888888",
      "Tags": [
        {
          "Value": "classiclinkvpc",
          "Key": "Name"
        }
      ]
    }
  ]
}
```
Cet exemple répertorie uniquement ceux VPCs qui sont activés pour Classiclink (la valeur du filtre `is-classic-link-enabled` est définie sur`true`).  
Commande :  

```
aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-classic-link.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoint-associations`
<a name="ec2_DescribeVpcEndpointAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoint-associations`.

**AWS CLI**  
**Pour décrire les associations de points de terminaison d’un VPC**  
L’exemple `describe-vpc-endpoint-associations` suivant décrit vos associations de points de terminaison d’un VPC.  

```
aws ec2 describe-vpc-endpoint-associations
```
Sortie :  

```
{
    "VpcEndpointAssociations": [
        {
            "Id": "vpce-rsc-asc-0a810ca6ac8866bf9",
            "VpcEndpointId": "vpce-019b90d6f16d4f958",
            "AssociatedResourceAccessibility": "Accessible",
            "DnsEntry": {
                "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws",
                "HostedZoneId": "Z03265862FOUNWMZOKUF4"
            },
            "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Gérer les associations de points de terminaison VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/resource-configuration-associations.html#resource-config-manage-ep-association) dans le guide de l'*AWS PrivateLink utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpointAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-associations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoint-connection-notifications`
<a name="ec2_DescribeVpcEndpointConnectionNotifications_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoint-connection-notifications`.

**AWS CLI**  
**Pour décrire les notifications de connexion de points de terminaison**  
L’exemple `describe-vpc-endpoint-connection-notifications` suivant permet de décrire toutes vos notifications de connexion de points de terminaison.  

```
aws ec2 describe-vpc-endpoint-connection-notifications
```
Sortie :  

```
{
   "ConnectionNotificationSet": [
       {
           "ConnectionNotificationState": "Enabled",
           "ConnectionNotificationType": "Topic",
           "ConnectionEvents": [
               "Accept",
               "Reject",
               "Delete",
               "Connect"
           ],
           "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc",
           "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification",
           "VpcEndpointId": "vpce-0324151a02f327123"
       }
   ]
 }
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpointConnectionNotifications](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-connection-notifications.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoint-connections`
<a name="ec2_DescribeVpcEndpointConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoint-connections`.

**AWS CLI**  
**Pour décrire les connexions de points de terminaison d’un VPC**  
Cet exemple décrit les connexions des points de terminaison d’interface à votre service de point de terminaison et filtre les résultats pour afficher les points de terminaison qui sont `PendingAcceptance`.  
Commande :  

```
aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance
```
Sortie :  

```
{
  "VpcEndpointConnections": [
      {
          "VpcEndpointId": "vpce-0abed31004e618123",
          "ServiceId": "vpce-svc-0abced088d20def56",
          "CreationTimestamp": "2017-11-30T10:00:24.350Z",
          "VpcEndpointState": "pendingAcceptance",
          "VpcEndpointOwner": "123456789012"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-connections.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoint-service-configurations`
<a name="ec2_DescribeVpcEndpointServiceConfigurations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoint-service-configurations`.

**AWS CLI**  
**Pour décrire des configurations de services de point de terminaison**  
L’exemple `describe-vpc-endpoint-service-configurations` suivant décrit les configurations de vos services de point de terminaison.  

```
aws ec2 describe-vpc-endpoint-service-configurations
```
Sortie :  

```
{
    "ServiceConfigurations": [
        {
            "ServiceType": [
                {
                    "ServiceType": "GatewayLoadBalancer"
                }
            ],
            "ServiceId": "vpce-svc-012d33a1c4321cabc",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc",
            "ServiceState": "Available",
            "AvailabilityZones": [
                "us-east-1d"
            ],
            "AcceptanceRequired": false,
            "ManagesVpcEndpoints": false,
            "GatewayLoadBalancerArns": [
                "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123"
            ],
            "Tags": []
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "ServiceId": "vpce-svc-123cabc125efa123",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123",
            "ServiceState": "Available",
            "AvailabilityZones": [
                "us-east-1a"
            ],
            "AcceptanceRequired": true,
            "ManagesVpcEndpoints": false,
            "NetworkLoadBalancerArns": [
                "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123"
            ],
            "BaseEndpointDnsNames": [
                "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com"
            ],
            "PrivateDnsName": "example.com",
            "PrivateDnsNameConfiguration": {
                "State": "failed",
                "Type": "TXT",
                "Value": "vpce:qUAth3FdeABCApUiXabc",
                "Name": "_1d367jvbg34znqvyefrj"
            },
            "Tags": []
        }
    ]
}
```
Pour plus d'informations, consultez la section [Concepts](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html) du *guide de AWS PrivateLink l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpointServiceConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-service-configurations.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoint-service-permissions`
<a name="ec2_DescribeVpcEndpointServicePermissions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoint-service-permissions`.

**AWS CLI**  
**Pour décrire les autorisations de services de point de terminaison**  
Cet exemple décrit les autorisations pour le service de point de terminaison spécifié.  
Commande :  

```
aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3
```
Sortie :  

```
{
   "AllowedPrincipals": [
       {
           "PrincipalType": "Account",
           "Principal": "arn:aws:iam::123456789012:root"
       }
   ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpointServicePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-service-permissions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoint-services`
<a name="ec2_DescribeVpcEndpointServices_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoint-services`.

**AWS CLI**  
**Exemple 1 : pour décrire tous les services de point de terminaison d’un VPC**  
L'`describe-vpc-endpoint-services`exemple suivant répertorie tous les services de point de terminaison VPC pour une AWS région.  

```
aws ec2 describe-vpc-endpoint-services
```
Sortie :  

```
{
    "ServiceDetails": [
        {
            "ServiceType": [
                {
                    "ServiceType": "Gateway"
                }
            ],
            "AcceptanceRequired": false,
            "ServiceName": "com.amazonaws.us-east-1.dynamodb",
            "VpcEndpointPolicySupported": true,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
                "us-east-1f"
            ],
            "BaseEndpointDnsNames": [
                "dynamodb.us-east-1.amazonaws.com"
            ]
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "PrivateDnsName": "ec2.us-east-1.amazonaws.com",
            "ServiceName": "com.amazonaws.us-east-1.ec2",
            "VpcEndpointPolicySupported": false,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
                "us-east-1f"
            ],
            "AcceptanceRequired": false,
            "BaseEndpointDnsNames": [
                "ec2.us-east-1.vpce.amazonaws.com"
            ]
        },
        {
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "PrivateDnsName": "ssm.us-east-1.amazonaws.com",
            "ServiceName": "com.amazonaws.us-east-1.ssm",
            "VpcEndpointPolicySupported": true,
            "Owner": "amazon",
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e"
            ],
            "AcceptanceRequired": false,
            "BaseEndpointDnsNames": [
                "ssm.us-east-1.vpce.amazonaws.com"
            ]
        }
    ],
    "ServiceNames": [
        "com.amazonaws.us-east-1.dynamodb",
        "com.amazonaws.us-east-1.ec2",
        "com.amazonaws.us-east-1.ec2messages",
        "com.amazonaws.us-east-1.elasticloadbalancing",
        "com.amazonaws.us-east-1.kinesis-streams",
        "com.amazonaws.us-east-1.s3",
        "com.amazonaws.us-east-1.ssm"
    ]
}
```
**Exemple 2 : pour décrire les informations sur un service de point de terminaison**  
L’exemple `describe-vpc-endpoint-services` suivant répertorie les informations sur un service de point de terminaison de l’interface Amazon S3.  

```
aws ec2 describe-vpc-endpoint-services \
    --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3
```
Sortie :  

```
{
    "ServiceDetails": [
        {
            "ServiceName": "com.amazonaws.us-east-1.s3",
            "ServiceId": "vpce-svc-081d84efcdEXAMPLE",
            "ServiceType": [
                {
                    "ServiceType": "Interface"
                }
            ],
            "AvailabilityZones": [
                "us-east-1a",
                "us-east-1b",
                "us-east-1c",
                "us-east-1d",
                "us-east-1e",
            "us-east-1f"
            ],
            "Owner": "amazon",
            "BaseEndpointDnsNames": [
                "s3.us-east-1.vpce.amazonaws.com"
            ],
            "VpcEndpointPolicySupported": true,
            "AcceptanceRequired": false,
            "ManagesVpcEndpoints": false,
            "Tags": []
        }
    ],
    "ServiceNames": [
        "com.amazonaws.us-east-1.s3"
    ]
}
```
Pour plus d'informations, voir [Afficher les noms des AWS services disponibles](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html#vpce-view-available-services) dans le *Guide de AWS PrivateLink l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpointServices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoint-services.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-endpoints`
<a name="ec2_DescribeVpcEndpoints_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-endpoints`.

**AWS CLI**  
**Pour décrire vos points de terminaison d’un VPC**  
L’exemple `describe-vpc-endpoints` suivant affiche des informations sur tous vos points de terminaison d’un VPC.  

```
aws ec2 describe-vpc-endpoints
```
Sortie :  

```
{
    "VpcEndpoints": [
        {
            "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}",
            "VpcId": "vpc-aabb1122",
            "NetworkInterfaceIds": [],
            "SubnetIds": [],
            "PrivateDnsEnabled": true,
            "State": "available",
            "ServiceName": "com.amazonaws.us-east-1.dynamodb",
            "RouteTableIds": [
                "rtb-3d560345"
            ],
            "Groups": [],
            "VpcEndpointId": "vpce-032a826a",
            "VpcEndpointType": "Gateway",
            "CreationTimestamp": "2017-09-05T20:41:28Z",
            "DnsEntries": [],
            "OwnerId": "123456789012"
        },
        {
            "PolicyDocument": "{\n  \"Statement\": [\n    {\n      \"Action\": \"*\", \n      \"Effect\": \"Allow\", \n      \"Principal\": \"*\", \n      \"Resource\": \"*\"\n    }\n  ]\n}",
            "VpcId": "vpc-1a2b3c4d",
            "NetworkInterfaceIds": [
                "eni-2ec2b084",
                "eni-1b4a65cf"
            ],
            "SubnetIds": [
                "subnet-d6fcaa8d",
                "subnet-7b16de0c"
            ],
            "PrivateDnsEnabled": false,
            "State": "available",
            "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing",
            "RouteTableIds": [],
            "Groups": [
                {
                    "GroupName": "default",
                    "GroupId": "sg-54e8bf31"
                }
            ],
            "VpcEndpointId": "vpce-0f89a33420c1931d7",
            "VpcEndpointType": "Interface",
            "CreationTimestamp": "2017-09-05T17:55:27.583Z",
            "DnsEntries": [
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                },
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                },
                {
                    "HostedZoneId": "Z7HUB22UULQXV",
                    "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com"
                }
            ],
            "OwnerId": "123456789012"
        },
        {
            "VpcEndpointId": "vpce-aabbaabbaabbaabba",
            "VpcEndpointType": "GatewayLoadBalancer",
            "VpcId": "vpc-111122223333aabbc",
            "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123",
            "State": "available",
            "SubnetIds": [
                "subnet-0011aabbcc2233445"
            ],
            "RequesterManaged": false,
            "NetworkInterfaceIds": [
                "eni-01010120203030405"
            ],
            "CreationTimestamp": "2020-11-11T08:06:03.522Z",
            "Tags": [],
            "OwnerId": "123456789012"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Concepts](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html) du *guide de AWS PrivateLink l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcEndpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-endpoints.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpc-peering-connections`
<a name="ec2_DescribeVpcPeeringConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpc-peering-connections`.

**AWS CLI**  
**Pour décrire vos connexions d’appairage de VPC**  
Cet exemple décrit toutes vos connexions d’appairage de VPC.  
Commande :  

```
aws ec2 describe-vpc-peering-connections
```
Sortie :  

```
{
    "VpcPeeringConnections": [
        {
            "Status": {
                "Message": "Active",
                "Code": "active"
            },
            "Tags": [
                {
                    "Value": "Peering-1",
                    "Key": "Name"
                }
            ],
            "AccepterVpcInfo": {
                "OwnerId": "111122223333",
                "VpcId": "vpc-1a2b3c4d",
                "CidrBlock": "10.0.1.0/28"
            },
            "VpcPeeringConnectionId": "pcx-11122233",
            "RequesterVpcInfo": {
                "PeeringOptions": {
                    "AllowEgressFromLocalVpcToRemoteClassicLink": false,
                    "AllowEgressFromLocalClassicLinkToRemoteVpc": false
                },
                "OwnerId": "444455556666",
                "VpcId": "vpc-123abc45",
                "CidrBlock": "192.168.0.0/16"
            }
        },
        {
            "Status": {
                "Message": "Pending Acceptance by 444455556666",
                "Code": "pending-acceptance"
            },
            "Tags": [],
            "RequesterVpcInfo": {
                "PeeringOptions": {
                    "AllowEgressFromLocalVpcToRemoteClassicLink": false,
                    "AllowEgressFromLocalClassicLinkToRemoteVpc": false
                },
                "OwnerId": "444455556666",
                "VpcId": "vpc-11aa22bb",
                "CidrBlock": "10.0.0.0/28"
            },
            "VpcPeeringConnectionId": "pcx-abababab",
            "ExpirationTime": "2014-04-03T09:12:43.000Z",
            "AccepterVpcInfo": {
                "OwnerId": "444455556666",
                "VpcId": "vpc-33cc44dd"
            }
        }
    ]
}
```
**Pour décrire des connexions d’appairage de VPC spécifiques**  
Cet exemple décrit toutes vos connexions d’appairage de VPC en attente d’acceptation.  
Commande :  

```
aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance
```
Cet exemple décrit toutes vos connexions d’appairage de VPC qui ont la balise Owner=Finance.  
Commande :  

```
aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance
```
Cet exemple décrit toutes les connexions d’appairage de VPC que vous avez demandées pour le VPC spécifié, vpc-1a2b3c4d.  
Commande :  

```
aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcPeeringConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpc-peering-connections.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpcs`
<a name="ec2_DescribeVpcs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpcs`.

**AWS CLI**  
**Exemple 1 : Pour décrire tous vos VPCs**  
L'`describe-vpcs`exemple suivant permet de récupérer des informations sur votre VPCs.  

```
aws ec2 describe-vpcs
```
Sortie :  

```
{
    "Vpcs": [
        {
            "CidrBlock": "30.1.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-0e9801d129EXAMPLE",
            "OwnerId": "111122223333",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE",
                    "CidrBlock": "30.1.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Not Shared"
                }
            ]
        },
        {
            "CidrBlock": "10.0.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "222222222222",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE",
                    "CidrBlock": "10.0.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Shared VPC"
                }
            ]
        }
    ]
}
```
**Exemple 2 : pour décrire un VPC spécifié**  
L’exemple `describe-vpcs` suivant récupère les détails du VPC spécifié.  

```
aws ec2 describe-vpcs \
    --vpc-ids vpc-06e4ab6c6cEXAMPLE
```
Sortie :  

```
{
    "Vpcs": [
        {
            "CidrBlock": "10.0.0.0/16",
            "DhcpOptionsId": "dopt-19edf471",
            "State": "available",
            "VpcId": "vpc-06e4ab6c6cEXAMPLE",
            "OwnerId": "111122223333",
            "InstanceTenancy": "default",
            "CidrBlockAssociationSet": [
                {
                    "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE",
                    "CidrBlock": "10.0.0.0/16",
                    "CidrBlockState": {
                        "State": "associated"
                    }
                }
            ],
            "IsDefault": false,
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "Shared VPC"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpcs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpcs.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpn-connections`
<a name="ec2_DescribeVpnConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpn-connections`.

**AWS CLI**  
**Exemple 1 : pour décrire vos connexions VPN**  
L'`describe-vpn-connections`exemple suivant décrit toutes vos connexions Site-to-Site VPN.  

```
aws ec2 describe-vpn-connections
```
Sortie :  

```
{
    "VpnConnections": [
        {
            "CustomerGatewayConfiguration": "...configuration information...",
            "CustomerGatewayId": "cgw-01234567abcde1234",
            "Category": "VPN",
            "State": "available",
            "Type": "ipsec.1",
            "VpnConnectionId": "vpn-1122334455aabbccd",
            "TransitGatewayId": "tgw-00112233445566aab",
            "Options": {
                "EnableAcceleration": false,
                "StaticRoutesOnly": true,
                "LocalIpv4NetworkCidr": "0.0.0.0/0",
                "RemoteIpv4NetworkCidr": "0.0.0.0/0",
                "TunnelInsideIpVersion": "ipv4"
            },
            "Routes": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "CanadaVPN"
                }
            ],
            "VgwTelemetry": [
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-07-29T10:35:11.000Z",
                    "OutsideIpAddress": "203.0.113.3",
                    "Status": "DOWN",
                    "StatusMessage": ""
                },
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-09-02T09:09:33.000Z",
                    "OutsideIpAddress": "203.0.113.5",
                    "Status": "UP",
                    "StatusMessage": ""
                }
            ]
        }
    ]
}
```
Pour plus d'informations, consultez la section [AWS Site-to-Site Fonctionnement du VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
**Exemple 2 : pour décrire vos connexions VPN disponibles**  
L'`describe-vpn-connections`exemple suivant décrit vos connexions Site-to-Site VPN avec un état de`available`.  

```
aws ec2 describe-vpn-connections \
    --filters "Name=state,Values=available"
```
Pour plus d'informations, consultez la section [AWS Site-to-Site Fonctionnement du VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpn-connections.html)à la section *Référence des AWS CLI commandes*. 

### `describe-vpn-gateways`
<a name="ec2_DescribeVpnGateways_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-vpn-gateways`.

**AWS CLI**  
**Pour décrire vos passerelles privées virtuelles**  
Cet exemple décrit vos passerelles privées virtuelles.  
Commande :  

```
aws ec2 describe-vpn-gateways
```
Sortie :  

```
{
    "VpnGateways": [
        {
            "State": "available",
            "Type": "ipsec.1",
            "VpnGatewayId": "vgw-f211f09b",
            "VpcAttachments": [
                {
                    "State": "attached",
                    "VpcId": "vpc-98eb5ef5"
                }
            ]
        },
        {
            "State": "available",
            "Type": "ipsec.1",
            "VpnGatewayId": "vgw-9a4cacf3",
            "VpcAttachments": [
                {
                    "State": "attaching",
                    "VpcId": "vpc-a01106c2"
                }
            ]
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeVpnGateways](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-vpn-gateways.html)à la section *Référence des AWS CLI commandes*. 

### `detach-classic-link-vpc`
<a name="ec2_DetachClassicLinkVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-classic-link-vpc`.

**AWS CLI**  
**Pour annuler le lien (détacher) entre une instance EC2-Classic et un VPC**  
Cet exemple dissocie l’instance i-0598c7d356eba48d7 du VPC vpc-88888888.  
Commande :  

```
aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DetachClassicLinkVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-classic-link-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `detach-internet-gateway`
<a name="ec2_DetachInternetGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-internet-gateway`.

**AWS CLI**  
**Pour détacher une passerelle Internet de votre VPC**  
L’exemple `detach-internet-gateway` suivant détache la passerelle Internet spécifiée du VPC spécifique.  

```
aws ec2 detach-internet-gateway \
    --internet-gateway-id igw-0d0fb496b3EXAMPLE \
    --vpc-id vpc-0a60eb65b4EXAMPLE
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Passerelles Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DetachInternetGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-internet-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `detach-network-interface`
<a name="ec2_DetachNetworkInterface_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-network-interface`.

**AWS CLI**  
**Pour détacher une interface réseau de votre instance**  
Cet exemple détache l’interface réseau spécifiée de l’instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a
```
+  Pour plus de détails sur l'API, reportez-vous [DetachNetworkInterface](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-network-interface.html)à la section *Référence des AWS CLI commandes*. 

### `detach-verified-access-trust-provider`
<a name="ec2_DetachVerifiedAccessTrustProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-verified-access-trust-provider`.

**AWS CLI**  
**Pour détacher un fournisseur de confiance d’une instance**  
L’exemple `detach-verified-access-trust-provider` suivant détache le fournisseur de confiance Accès vérifié spécifié de l’instance Accès vérifié spécifiée.  

```
aws ec2 detach-verified-access-trust-provider \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7
```
Sortie :  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:00:38"
    },
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T18:27:56"
    }
}
```
Pour plus d’informations, consultez [Instances Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [DetachVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-verified-access-trust-provider.html)à la section *Référence des AWS CLI commandes*. 

### `detach-volume`
<a name="ec2_DetachVolume_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-volume`.

**AWS CLI**  
**Pour détacher un volume d’une instance**  
Cet exemple de commande détache le volume (`vol-049df61146c4d7901`) de l’instance à laquelle il est attaché.  
Commande :  

```
aws ec2 detach-volume --volume-id vol-1234567890abcdef0
```
Sortie :  

```
{
    "AttachTime": "2014-02-27T19:23:06.000Z",
    "InstanceId": "i-1234567890abcdef0",
    "VolumeId": "vol-049df61146c4d7901",
    "State": "detaching",
    "Device": "/dev/sdb"
}
```
+  Pour plus de détails sur l'API, reportez-vous [DetachVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-volume.html)à la section *Référence des AWS CLI commandes*. 

### `detach-vpn-gateway`
<a name="ec2_DetachVpnGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-vpn-gateway`.

**AWS CLI**  
**Pour détacher une passerelle privée virtuelle de votre VPC**  
Cet exemple détache la passerelle privée virtuelle spécifiée du VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
```
+  Pour plus de détails sur l'API, reportez-vous [DetachVpnGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/detach-vpn-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `disable-address-transfer`
<a name="ec2_DisableAddressTransfer_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-address-transfer`.

**AWS CLI**  
**Pour désactiver un transfert d’adresse IP Elastic**  
L’exemple `disable-address-transfer` suivant désactive le transfert d’adresse IP Elastic pour l’adresse IP Elastic spécifiée.  

```
aws ec2 disable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf
```
Sortie :  

```
{
    "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "AddressTransferStatus": "disabled"
    }
}
```
Pour plus d’informations, consultez [Transfert d’adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-address-transfer.html)à la section *Référence des AWS CLI commandes*. 

### `disable-aws-network-performance-metric-subscription`
<a name="ec2_DisableAwsNetworkPerformanceMetricSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-aws-network-performance-metric-subscription`.

**AWS CLI**  
**Pour désactiver un abonnement aux métriques**  
L’exemple `disable-aws-network-performance-metric-subscription` suivant désactive la surveillance de la latence réseau globale entre les régions source et de destination spécifiées.  

```
aws ec2 disable-aws-network-performance-metric-subscription \
    --source us-east-1 \
    --destination eu-west-1 \
    --metric aggregate-latency \
    --statistic p50
```
Sortie :  

```
{
    "Output": true
}
```
Pour plus d'informations, consultez la section [Gérer les CloudWatch abonnements à l'aide de la CLI](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/getting-started-nmip-cli.html) dans le *Guide de l'utilisateur des performances de l'infrastructure*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-aws-network-performance-metric-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `disable-ebs-encryption-by-default`
<a name="ec2_DisableEbsEncryptionByDefault_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-ebs-encryption-by-default`.

**AWS CLI**  
**Pour désactiver le chiffrement EBS par défaut**  
L'`disable-ebs-encryption-by-default`exemple suivant désactive le chiffrement EBS par défaut pour votre AWS compte dans la région actuelle.  

```
aws ec2 disable-ebs-encryption-by-default
```
Sortie :  

```
{
    "EbsEncryptionByDefault": false
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisableEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-ebs-encryption-by-default.html)à la section *Référence des AWS CLI commandes*. 

### `disable-fast-launch`
<a name="ec2_DisableFastLaunch_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-fast-launch`.

**AWS CLI**  
**Pour désactiver le lancement rapide d’une image**  
L’exemple `disable-fast-launch` suivant désactive le lancement rapide pour l’AMI spécifiée et nettoie les instantanés pré-alloués existants.  

```
aws ec2 disable-fast-launch \
    --image-id ami-01234567890abcedf
```
Sortie :  

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {},
    "LaunchTemplate": {
        "LaunchTemplateId": "lt-01234567890abcedf",
        "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
        "Version": "1"
    },
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "disabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00"
}
```
Pour plus d’informations, consultez [Configuration des paramètres EC2 Fast Launch pour votre AMI Windows](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableFastLaunch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-fast-launch.html)à la section *Référence des AWS CLI commandes*. 

### `disable-fast-snapshot-restores`
<a name="ec2_DisableFastSnapshotRestores_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-fast-snapshot-restores`.

**AWS CLI**  
**Pour désactiver la restauration rapide d’instantané**  
L’exemple `disable-fast-snapshot-restores` suivant désactive la restauration rapide pour l’instantané spécifié dans la zone de disponibilité spécifiée.  

```
aws ec2 disable-fast-snapshot-restores \
    --availability-zones us-east-2a \
    --source-snapshot-ids snap-1234567890abcdef0
```
Sortie :  

```
{
    "Successful": [
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2a",
            "State": "disabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.602Z"
        }
    ],
    "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisableFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-fast-snapshot-restores.html)à la section *Référence des AWS CLI commandes*. 

### `disable-image-block-public-access`
<a name="ec2_DisableImageBlockPublicAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-image-block-public-access`.

**AWS CLI**  
**Pour désactiver le blocage de l'accès public AMIs dans la région spécifiée**  
L'`disable-image-block-public-access`exemple suivant désactive le blocage de l'accès public AMIs au niveau du compte dans la région spécifiée.  

```
aws ec2 disable-image-block-public-access \
    --region us-east-1
```
Sortie :  

```
{
    "ImageBlockPublicAccessState": "unblocked"
}
```
Pour plus d'informations, consultez [Bloquer l'accès public à votre compte AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-public-access-to-amis.html) dans le guide de l'*utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableImageBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-block-public-access.html)à la section *Référence des AWS CLI commandes*. 

### `disable-image-deprecation`
<a name="ec2_DisableImageDeprecation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-image-deprecation`.

**AWS CLI**  
**Pour annuler la dépréciation d'une AMI**  
L’exemple `disable-image-deprecation` suivant annule l’obsolescence d’une AMI, qui supprime le champ `DeprecationTime` de la sortie`describe-images`. Pour ce faire, vous devez être le propriétaire de l’AMI.  

```
aws ec2 disable-image-deprecation \
    --image-id ami-1234567890abcdef0
```
Sortie :  

```
{
    "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE",
    "Return": "true"
}
```
Pour plus d’informations, consultez [Rendre obsolète une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableImageDeprecation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-deprecation.html)à la section *Référence des AWS CLI commandes*. 

### `disable-image-deregistration-protection`
<a name="ec2_DisableImageDeregistrationProtection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-image-deregistration-protection`.

**AWS CLI**  
**Pour désactiver la protection contre l’annulation de l’enregistrement**  
L’exemple `disable-image-deregistration-protection` suivant désactive la protection contre l’annulation de l’enregistrement pour l’image spécifiée.  

```
aws ec2 disable-image-deregistration-protection \
    --image-id ami-0b1a928a144a74ec9
```
Sortie :  

```
{
    "Return": "disabled"
}
```
Pour plus d’informations, consultez [Protéger une AMI contre l’annulation de l’inscription](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deregistration-protection.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableImageDeregistrationProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image-deregistration-protection.html)à la section *Référence des AWS CLI commandes*. 

### `disable-image`
<a name="ec2_DisableImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-image`.

**AWS CLI**  
**Pour désactiver une AMI**  
L’exemple `disable-image` suivant désactive l’AMI spécifiée.  

```
aws ec2 disable-image \
    --image-id ami-1234567890abcdef0
```
Sortie :  

```
{
    "Return": "true"
}
```
Pour plus d’informations, consultez [Désactiver une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/disable-an-ami.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-image.html)à la section *Référence des AWS CLI commandes*. 

### `disable-ipam-organization-admin-account`
<a name="ec2_DisableIpamOrganizationAdminAccount_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-ipam-organization-admin-account`.

**AWS CLI**  
**Pour désactiver l’administrateur IPAM délégué**  
Dans certains scénarios, vous allez intégrer IPAM à AWS Organizations. Dans ce cas, le compte de gestion des AWS Organisations délègue un compte membre d' AWS Organizations en tant qu'administrateur IPAM.  
Dans cet exemple, vous êtes le compte de gestion des AWS Organizations qui a délégué le compte administrateur IPAM et vous souhaitez empêcher ce compte d'être l'administrateur IPAM.  
Vous pouvez utiliser n'importe quelle AWS région `--region` lorsque vous faites cette demande. Vous n’avez pas à utiliser la région dans laquelle vous avez initialement délégué l’administrateur, où l’IPAM a été créé, ni une région d’exploitation pour l’IPAM. Si vous désactivez le compte administrateur délégué, vous pouvez le réactiver à tout moment ou déléguer un nouveau compte en tant qu’administrateur IPAM.  
L'`disable-ipam-organization-admin-account`exemple suivant désactive l'administrateur IPAM délégué dans votre AWS compte.  

```
aws ec2 disable-ipam-organization-admin-account \
    --delegated-admin-account-id 320805250157 \
    --region ap-south-1
```
Sortie :  

```
{
    "Success": true
}
```
Pour plus d'informations, consultez [Intégrer l'IPAM aux comptes d'une AWS organisation dans](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) le guide de l'*utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableIpamOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-ipam-organization-admin-account.html)à la section *Référence des AWS CLI commandes*. 

### `disable-serial-console-access`
<a name="ec2_DisableSerialConsoleAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-serial-console-access`.

**AWS CLI**  
**Pour désactiver l’accès à l’EC2 Serial Console pour votre compte**  
L’exemple `disable-serial-console-access` suivant désactive l’accès du compte à la console série.  

```
aws ec2 disable-serial-console-access
```
Sortie :  

```
{
    "SerialConsoleAccessEnabled": false
}
```
Pour plus d’informations, consultez [EC2 Serial Console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableSerialConsoleAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-serial-console-access.html)à la section *Référence des AWS CLI commandes*. 

### `disable-snapshot-block-public-access`
<a name="ec2_DisableSnapshotBlockPublicAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-snapshot-block-public-access`.

**AWS CLI**  
**Pour désactiver le blocage de l'accès public aux instantanés**  
L’exemple `disable-snapshot-block-public-access` suivant désactive le blocage de l’accès public pour les instantanés pour autoriser le partage public de vos instantanés.  

```
aws ec2 disable-snapshot-block-public-access
```
Sortie :  

```
{
    "State": "unblocked"
}
```
Pour plus d’informations, consultez [Blocage de l’accès public pour les instantanés](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableSnapshotBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-snapshot-block-public-access.html)à la section *Référence des AWS CLI commandes*. 

### `disable-transit-gateway-route-table-propagation`
<a name="ec2_DisableTransitGatewayRouteTablePropagation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-transit-gateway-route-table-propagation`.

**AWS CLI**  
**Pour désactiver la propagation de routes d’un attachement de la passerelle de transit vers la table de routage de propagation spécifiée**  
L’exemple `disable-transit-gateway-route-table-propagation` suivant désactive la propagation de routes de l’attachement spécifié vers la table de routage de propagation spécifiée.  

```
aws ec2 disable-transit-gateway-route-table-propagation \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE
```
Sortie :  

```
{
    "Propagation": {
        "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
        "ResourceId": "vpc-4d7de228",
        "ResourceType": "vpc",
        "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE",
        "State": "disabled"
    }
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableTransitGatewayRouteTablePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-transit-gateway-route-table-propagation.html)à la section *Référence des AWS CLI commandes*. 

### `disable-vgw-route-propagation`
<a name="ec2_DisableVgwRoutePropagation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-vgw-route-propagation`.

**AWS CLI**  
**Pour désactiver la propagation des routes**  
Cet exemple désactive la propagation de routes statiques de la passerelle réseau privée virtuelle spécifiée vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3
```
+  Pour plus de détails sur l'API, reportez-vous [DisableVgwRoutePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vgw-route-propagation.html)à la section *Référence des AWS CLI commandes*. 

### `disable-vpc-classic-link-dns-support`
<a name="ec2_DisableVpcClassicLinkDnsSupport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-vpc-classic-link-dns-support`.

**AWS CLI**  
**Pour désactiver le support ClassicLink DNS pour un VPC**  
Cet exemple désactive le support ClassicLink DNS pour`vpc-88888888`.  
Commande :  

```
aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisableVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vpc-classic-link-dns-support.html)à la section *Référence des AWS CLI commandes*. 

### `disable-vpc-classic-link`
<a name="ec2_DisableVpcClassicLink_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-vpc-classic-link`.

**AWS CLI**  
**Pour désactiver ClassicLink pour un VPC**  
Cet exemple désactive ClassicLink vpc-8888888.  
Commande :  

```
aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisableVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disable-vpc-classic-link.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-address`
<a name="ec2_DisassociateAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-address`.

**AWS CLI**  
**Dissociation d’une adresse IP Elastic dans EC2-Classic**  
Cet exemple dissocie une adresse IP Elastic d’une instance dans EC2-Classic. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 disassociate-address --public-ip 198.51.100.0
```
**Dissociation d’une adresse IP Elastic dans EC2-VPC**  
Cet exemple dissocie une adresse IP Elastic d’une instance dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 disassociate-address --association-id eipassoc-2bebb745
```
+  Pour plus de détails sur l'API, reportez-vous [DisassociateAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-address.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-client-vpn-target-network`
<a name="ec2_DisassociateClientVpnTargetNetwork_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-client-vpn-target-network`.

**AWS CLI**  
**Pour dissocier un réseau d’un point de terminaison VPN client**  
L’exemple `disassociate-client-vpn-target-network` suivant dissocie le réseau cible associé à l’ID d’association `cvpn-assoc-12312312312312312` pour le point de terminaison VPN client spécifié.  

```
aws ec2 disassociate-client-vpn-target-network \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --association-id cvpn-assoc-12312312312312312
```
Sortie :  

```
{
    "AssociationId": "cvpn-assoc-12312312312312312",
    "Status": {
        "Code": "disassociating"
    }
}
```
Pour plus d’informations, consultez [Réseaux cibles](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-target.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateClientVpnTargetNetwork](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-client-vpn-target-network.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-iam-instance-profile`
<a name="ec2_DisassociateIamInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-iam-instance-profile`.

**AWS CLI**  
**Pour dissocier un profil d’instance IAM**  
Cet exemple dissocie un profil d’instance IAM de l’ID d’association `iip-assoc-05020b59952902f5f`.  
Commande :  

```
aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f
```
Sortie :  

```
{
  "IamInstanceProfileAssociation": {
      "InstanceId": "i-123456789abcde123",
      "State": "disassociating",
      "AssociationId": "iip-assoc-05020b59952902f5f",
      "IamInstanceProfile": {
          "Id": "AIPAI5IVIHMFFYY2DKV5Y",
          "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role"
      }
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisassociateIamInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-iam-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-instance-event-window`
<a name="ec2_DisassociateInstanceEventWindow_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-instance-event-window`.

**AWS CLI**  
**Exemple 1 : pour dissocier une ou plusieurs instances d’une fenêtre d’événements**  
L’exemple `disassociate-instance-event-window` suivant dissocie une ou plusieurs instances d’une fenêtre d’événements. Spécifiez le paramètre `instance-event-window-id` pour définir la fenêtre d’événements. Pour dissocier les instances, spécifiez le `association-target` paramètre, et pour les valeurs des paramètres, spécifiez une ou plusieurs instances IDs.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour dissocier des balises d’instances d’une fenêtre d’événements**  
L’exemple `disassociate-instance-event-window` suivant dissocie des balises d’instances d’une fenêtre d’événements. Spécifiez le paramètre `instance-event-window-id` pour définir la fenêtre d’événements. Pour dissocier des étiquettes d’instance, spécifiez le paramètre `association-target`, et pour les valeurs de paramètre, spécifiez une ou plusieurs étiquettes.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour dissocier un hôte dédié d’une fenêtre d’événements**  
L’exemple `disassociate-instance-event-window` suivant dissocie un hôte dédié d’une fenêtre d’événements. Spécifiez le paramètre `instance-event-window-id` pour définir la fenêtre d’événements. Pour dissocier un hôte dédié, spécifiez le `association-target` paramètre, et pour les valeurs des paramètres, spécifiez un ou plusieurs hôtes IDs dédiés.  

```
aws ec2 disassociate-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --association-target DedicatedHostIds=h-029fa35a02b99801d
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating"
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-instance-event-window.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-ipam-resource-discovery`
<a name="ec2_DisassociateIpamResourceDiscovery_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-ipam-resource-discovery`.

**AWS CLI**  
**Pour dissocier une découverte de ressources d’un IPAM**  
Dans cet exemple, vous êtes un compte administrateur délégué IPAM et vous souhaitez dissocier une découverte de ressources IPAM de votre IPAM. Vous avez exécuté la commande describe, vous avez remarqué le `"ResourceDiscoveryStatus": "not-found"` et vous voulez la dissocier de votre IPAM pour faire de la place pour d’autres associations.  
L'`disassociate-ipam-resource-discovery`exemple suivant dissocie une découverte de ressources IPAM dans votre AWS compte.  

```
aws ec2 disassociate-ipam-resource-discovery \
    --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \
    --region us-east-1
```
Sortie :  

```
{
    "IpamResourceDiscoveryAssociation": {
        "OwnerId": "320805250157",
        "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82",
        "IpamResourceDiscoveryAssociationArn":             "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82",
        "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
        "IpamId": "ipam-005f921c17ebd5107",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "IsDefault": false,
        "ResourceDiscoveryStatus": "not-found",
        "State": "disassociate-in-progress"
    }
}
```
Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-ipam-resource-discovery.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-nat-gateway-address`
<a name="ec2_DisassociateNatGatewayAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-nat-gateway-address`.

**AWS CLI**  
**Pour dissocier une adresse IP Elastic d’une passerelle NAT publique**  
L’exemple `disassociate-nat-gateway-address` suivant dissocie l’adresse IP Elastic spécifiée de la passerelle NAT publique spécifiée.  

```
aws ec2 disassociate-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --association-ids eipassoc-0f96bdca17EXAMPLE
```
Sortie :  

```
{
    "NatGatewayId": "nat-1234567890abcdef0",
    "NatGatewayAddresses": [
        {
            "AllocationId": "eipalloc-0be6ecac95EXAMPLE",
            "NetworkInterfaceId": "eni-09cc4b2558794f7f9",
            "PrivateIp": "10.0.0.74",
            "PublicIp": "3.211.231.218",
            "AssociationId": "eipassoc-0f96bdca17EXAMPLE",
            "IsPrimary": false,
            "Status": "disassociating"
        }
    ]
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-nat-gateway-address.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-route-table`
<a name="ec2_DisassociateRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-route-table`.

**AWS CLI**  
**Pour dissocier une table de routage**  
Cet exemple dissocie la table de routage spécifiée du sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a
```
+  Pour plus de détails sur l'API, reportez-vous [DisassociateRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-security-group-vpc`
<a name="ec2_DisassociateSecurityGroupVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-security-group-vpc`.

**AWS CLI**  
**Pour dissocier un groupe de sécurité d'un VPC**  
L’exemple `disassociate-security-group-vpc` suivant dissocie le groupe de sécurité spécifié du VPC spécifié.  

```
aws ec2 disassociate-security-group-vpc \
    --group-id sg-04dbb43907d3f8a78 \
    --vpc-id vpc-0bf4c2739bc05a694
```
Sortie :  

```
{
    "State": "disassociating"
}
```
Pour plus d'informations, consultez [Associer des groupes de sécurité à plusieurs VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-assoc.html) dans le guide de l'*utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateSecurityGroupVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-security-group-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-subnet-cidr-block`
<a name="ec2_DisassociateSubnetCidrBlock_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-subnet-cidr-block`.

**AWS CLI**  
**Pour dissocier un bloc IPv6 CIDR d'un sous-réseau**  
Cet exemple dissocie un bloc d'adresse IPv6 CIDR d'un sous-réseau à l'aide de l'ID d'association du bloc d'adresse CIDR.  
Commande :  

```
aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053
```
Sortie :  

```
{
  "SubnetId": "subnet-5f46ec3b",
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/64",
      "AssociationId": "subnet-cidr-assoc-3aa54053",
      "Ipv6CidrBlockState": {
          "State": "disassociating"
      }
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisassociateSubnetCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-subnet-cidr-block.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-transit-gateway-multicast-domain`
<a name="ec2_DisassociateTransitGatewayMulticastDomain_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-transit-gateway-multicast-domain`.

**AWS CLI**  
**Pour dissocier des sous-réseaux d’un domaine multicast**  
L’exemple `disassociate-transit-gateway-multicast-domain` suivant dissocie un sous-réseau du domaine multicast spécifié.  

```
aws ec2 disassociate-transit-gateway-multicast-domain \
    --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \
    --subnet-id subnet-000de86e3bEXAMPLE \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Sortie :  

```
{
    "Associations": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
        "ResourceId": "vpc-7EXAMPLE",
        "ResourceType": "vpc",
        "Subnets": [
            {
                "SubnetId": "subnet-000de86e3bEXAMPLE",
                "State": "disassociating"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateTransitGatewayMulticastDomain](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-transit-gateway-multicast-domain.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-transit-gateway-route-table`
<a name="ec2_DisassociateTransitGatewayRouteTable_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-transit-gateway-route-table`.

**AWS CLI**  
**Pour dissocier une table de routage de transit d’un attachement de ressource**  
L’exemple `disassociate-transit-gateway-route-table` suivant dissocie l’attachement spécifié de la table de routage de passerelle de transit.  

```
aws ec2 disassociate-transit-gateway-route-table \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE
```
Sortie :  

```
{
    "Association": {
        "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE",
        "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
        "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
        "ResourceType": "direct-connect-gateway",
        "State": "disassociating"
    }
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateTransitGatewayRouteTable](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-transit-gateway-route-table.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-vpc-cidr-block`
<a name="ec2_DisassociateVpcCidrBlock_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-vpc-cidr-block`.

**AWS CLI**  
**Pour dissocier un bloc IPv6 CIDR d'un VPC**  
Cet exemple dissocie un bloc d'adresse IPv6 CIDR d'un VPC à l'aide de l'ID d'association du bloc d'adresse CIDR.  
Commande :  

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085
```
Sortie :  

```
{
  "Ipv6CidrBlockAssociation": {
      "Ipv6CidrBlock": "2001:db8:1234:1a00::/56",
      "AssociationId": "vpc-cidr-assoc-eca54085",
      "Ipv6CidrBlockState": {
          "State": "disassociating"
      }
  },
  "VpcId": "vpc-a034d6c4"
}
```
**Pour dissocier un bloc IPv4 CIDR d'un VPC**  
Cet exemple dissocie un bloc IPv4 CIDR d'un VPC.  
Commande :  

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b
```
Sortie :  

```
{
  "CidrBlockAssociation": {
      "AssociationId": "vpc-cidr-assoc-0287ac6b",
      "CidrBlock": "172.18.0.0/16",
      "CidrBlockState": {
          "State": "disassociating"
      }
  },
  "VpcId": "vpc-27621243"
}
```
+  Pour plus de détails sur l'API, reportez-vous [DisassociateVpcCidrBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/disassociate-vpc-cidr-block.html)à la section *Référence des AWS CLI commandes*. 

### `enable-address-transfer`
<a name="ec2_EnableAddressTransfer_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-address-transfer`.

**AWS CLI**  
**Pour activer un transfert d’adresses IP Elastic**  
L’exemple `enable-address-transfer` suivant active le transfert d’adresses IP Elastic pour l’adresse IP Elastic spécifiée vers le compte spécifié.  

```
aws ec2 enable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf \
    --transfer-account-id 123456789012
```
Sortie :  

```
{
     "AddressTransfer": {
        "PublicIp": "100.21.184.216",
        "AllocationId": "eipalloc-09ad461b0d03f6aaf",
        "TransferAccountId": "123456789012",
        "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z",
        "AddressTransferStatus": "pending"
    }
}
```
Pour plus d’informations, consultez [Transfert d’adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableAddressTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-address-transfer.html)à la section *Référence des AWS CLI commandes*. 

### `enable-aws-network-performance-metric-subscription`
<a name="ec2_EnableAwsNetworkPerformanceMetricSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-aws-network-performance-metric-subscription`.

**AWS CLI**  
**Pour activer un abonnement aux métriques**  
L’exemple `enable-aws-network-performance-metric-subscription` suivant active la surveillance de la latence réseau globale entre les régions source et de destination spécifiées.  

```
aws ec2 enable-aws-network-performance-metric-subscription \
    --source us-east-1 \
    --destination eu-west-1 \
    --metric aggregate-latency \
    --statistic p50
```
Sortie :  

```
{
    "Output": true
}
```
Pour plus d’informations, consultez [Gestion des abonnements](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-subscriptions-cw.html) dans le *Guide de l’utilisateur des performances de l’infrastructure*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableAwsNetworkPerformanceMetricSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-aws-network-performance-metric-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `enable-ebs-encryption-by-default`
<a name="ec2_EnableEbsEncryptionByDefault_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-ebs-encryption-by-default`.

**AWS CLI**  
**Pour activer le chiffrement EBS par défaut**  
L'`enable-ebs-encryption-by-default`exemple suivant active le chiffrement EBS par défaut pour votre AWS compte dans la région actuelle.  

```
aws ec2 enable-ebs-encryption-by-default
```
Sortie :  

```
{
    "EbsEncryptionByDefault": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [EnableEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-ebs-encryption-by-default.html)à la section *Référence des AWS CLI commandes*. 

### `enable-fast-launch`
<a name="ec2_EnableFastLaunch_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-fast-launch`.

**AWS CLI**  
**Pour démarrer le lancement rapide d’une image**  
L’exemple `enable-fast-launch` suivant configure le lancement rapide sur l’AMI spécifiée et définit le nombre maximal d’instances à lancer en parallèle sur 6. Le type de ressource à utiliser pour approvisionner préalablement l’AMI est défini sur `snapshot`, qui est également la valeur par défaut.  

```
aws ec2 enable-fast-launch \
    --image-id ami-01234567890abcedf \
    --max-parallel-launches 6 \
    --resource-type snapshot
```
Sortie :  

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {
        "TargetResourceCount": 10
    },
    "LaunchTemplate": {},
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "enabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00"
}
```
Pour plus d’informations, consultez [Configuration des paramètres EC2 Fast Launch pour votre AMI Windows](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableFastLaunch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-fast-launch.html)à la section *Référence des AWS CLI commandes*. 

### `enable-fast-snapshot-restores`
<a name="ec2_EnableFastSnapshotRestores_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-fast-snapshot-restores`.

**AWS CLI**  
**Pour activer la restauration rapide d’un instantané**  
L’exemple `enable-fast-snapshot-restores` suivant active la restauration rapide pour l’instantané spécifié dans la zone de disponibilité spécifiée.  

```
aws ec2 enable-fast-snapshot-restores \
    --availability-zones us-east-2a us-east-2b \
    --source-snapshot-ids snap-1234567890abcdef0
```
Sortie :  

```
{
    "Successful": [
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2a",
            "State": "enabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.602Z"
        },
        {
            "SnapshotId": "snap-1234567890abcdef0"
            "AvailabilityZone": "us-east-2b",
            "State": "enabling",
            "StateTransitionReason": "Client.UserInitiated",
            "OwnerId": "123456789012",
            "EnablingTime": "2020-01-25T23:57:49.596Z"
        }
    ],
    "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [EnableFastSnapshotRestores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-fast-snapshot-restores.html)à la section *Référence des AWS CLI commandes*. 

### `enable-image-block-public-access`
<a name="ec2_EnableImageBlockPublicAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-image-block-public-access`.

**AWS CLI**  
**Pour activer le blocage de l'accès public AMIs dans la région spécifiée**  
L'`enable-image-block-public-access`exemple suivant permet de bloquer l'accès public AMIs au niveau du compte dans la région spécifiée.  

```
aws ec2 enable-image-block-public-access \
    --region us-east-1 \
    --image-block-public-access-state block-new-sharing
```
Sortie :  

```
{
    "ImageBlockPublicAccessState": "block-new-sharing"
}
```
Pour plus d'informations, consultez [Bloquer l'accès public à votre compte AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis) dans le guide de l'*utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableImageBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-block-public-access.html)à la section *Référence des AWS CLI commandes*. 

### `enable-image-deprecation`
<a name="ec2_EnableImageDeprecation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-image-deprecation`.

**AWS CLI**  
**Pour rendre obsolète une AMI**  
L’exemple `enable-image-deprecation` suivant rend obsolète une AMI à une date et une heure spécifiques. Si vous spécifiez une valeur pour les secondes, Amazon EC2 arrondit les secondes à la minute la plus proche. Pour ce faire, vous devez être le propriétaire de l’AMI.  

```
aws ec2 enable-image-deprecation \
    --image-id ami-1234567890abcdef0 \
    --deprecate-at '2022-10-15T13:17:12.000Z'
```
Sortie :  

```
{
    "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE",
    "Return": "true"
}
```
Pour plus d’informations, consultez [Rendre obsolète une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html#deprecate-ami) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableImageDeprecation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-deprecation.html)à la section *Référence des AWS CLI commandes*. 

### `enable-image-deregistration-protection`
<a name="ec2_EnableImageDeregistrationProtection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-image-deregistration-protection`.

**AWS CLI**  
**Pour activer la protection contre l’annulation de l’enregistrement**  
L’exemple `enable-image-deregistration-protection` suivant active la protection contre l’annulation de l’enregistrement pour l’image spécifiée.  

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0b1a928a144a74ec9
```
Sortie :  

```
{
    "Return": "enabled-without-cooldown"
}
```
Pour plus d’informations, consultez [Protection d’une AMI EC2 contre l’annulation de l’inscription](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deregistration-protection.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableImageDeregistrationProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image-deregistration-protection.html)à la section *Référence des AWS CLI commandes*. 

### `enable-image`
<a name="ec2_EnableImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-image`.

**AWS CLI**  
**Pour activer une AMI**  
L’exemple `enable-image` suivant active l’AMI spécifiée.  

```
aws ec2 enable-image \
    --image-id ami-1234567890abcdef0
```
Sortie :  

```
{
    "Return": "true"
}
```
Pour plus d’informations, consultez [Désactiver une AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/disable-an-ami.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-image.html)à la section *Référence des AWS CLI commandes*. 

### `enable-ipam-organization-admin-account`
<a name="ec2_EnableIpamOrganizationAdminAccount_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-ipam-organization-admin-account`.

**AWS CLI**  
**Pour intégrer les AWS Organizations et déléguer un compte membre en tant que compte IPAM**  
L'`enable-ipam-organization-admin-account`exemple suivant intègre IPAM à AWS Organizations et délègue un compte membre en tant que compte IPAM.  

```
aws ec2 enable-ipam-organization-admin-account \
    --delegated-admin-account-id 320805250157
```
Sortie :  

```
{
    "Success": true
}
```
Pour plus d'informations, consultez [Intégrer l'IPAM aux AWS organisations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) dans le guide de l'*utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableIpamOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-ipam-organization-admin-account.html)à la section *Référence des AWS CLI commandes*. 

### `enable-reachability-analyzer-organization-sharing`
<a name="ec2_EnableReachabilityAnalyzerOrganizationSharing_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-reachability-analyzer-organization-sharing`.

**AWS CLI**  
**Pour activer l’accès approuvé pour Reachability Analyzer**  
L’exemple `enable-reachability-analyzer-organization-sharing` suivant active un accès approuvé pour Reachability Analyzer.  

```
aws ec2 enable-reachability-analyzer-organization-sharing
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Analyses entre comptes](https://docs.aws.amazon.com/vpc/latest/reachability/multi-account.html) dans le *Guide de l’utilisateur de Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableReachabilityAnalyzerOrganizationSharing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-reachability-analyzer-organization-sharing.html)à la section *Référence des AWS CLI commandes*. 

### `enable-serial-console-access`
<a name="ec2_EnableSerialConsoleAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-serial-console-access`.

**AWS CLI**  
**Pour activer l’accès à la console série pour votre compte**  
L’exemple `enable-serial-console-access` suivant active l’accès du compte à la console série.  

```
aws ec2 enable-serial-console-access
```
Sortie :  

```
{
    "SerialConsoleAccessEnabled": true
}
```
Pour plus d’informations, consultez [EC2 Serial Console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableSerialConsoleAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-serial-console-access.html)à la section *Référence des AWS CLI commandes*. 

### `enable-snapshot-block-public-access`
<a name="ec2_EnableSnapshotBlockPublicAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-snapshot-block-public-access`.

**AWS CLI**  
**Pour activer le blocage de l’accès public pour les instantanés**  
L’exemple `enable-snapshot-block-public-access` suivant bloque tout partage public de vos instantanés.  

```
aws ec2 enable-snapshot-block-public-access \
    --state block-all-sharing
```
Sortie :  

```
{
    "State": "block-all-sharing"
}
```
Pour plus d’informations, consultez [Blocage de l’accès public pour les instantanés](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableSnapshotBlockPublicAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-snapshot-block-public-access.html)à la section *Référence des AWS CLI commandes*. 

### `enable-transit-gateway-route-table-propagation`
<a name="ec2_EnableTransitGatewayRouteTablePropagation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-transit-gateway-route-table-propagation`.

**AWS CLI**  
**Pour activer la propagation de routes d’un attachement de la passerelle de transit vers la table de routage de propagation spécifiée**  
L’exemple `enable-transit-gateway-route-table-propagation` suivant active la propagation de routes de l’attachement spécifié vers la table de routage de propagation spécifiée.  

```
aws ec2 enable-transit-gateway-route-table-propagation \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE
```
Sortie :  

```
{
    "Propagation": {
        "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
        "ResourceId": "vpc-4d7de228",
        "ResourceType": "vpc",
        "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE",
        "State": "disabled"
    }
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableTransitGatewayRouteTablePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-transit-gateway-route-table-propagation.html)à la section *Référence des AWS CLI commandes*. 

### `enable-vgw-route-propagation`
<a name="ec2_EnableVgwRoutePropagation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-vgw-route-propagation`.

**AWS CLI**  
**Pour autoriser la propagation des routes**  
Cet exemple active la propagation de routes statiques de la passerelle réseau privée virtuelle spécifiée vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3
```
+  Pour plus de détails sur l'API, reportez-vous [EnableVgwRoutePropagation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vgw-route-propagation.html)à la section *Référence des AWS CLI commandes*. 

### `enable-volume-io`
<a name="ec2_EnableVolumeIo_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-volume-io`.

**AWS CLI**  
** I/O Pour activer un volume**  
Cet exemple active I/O le mode « on volume `vol-1234567890abcdef0` ».  
Commande :  

```
aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [EnableVolumeIo](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-volume-io.html)à la section *Référence des AWS CLI commandes*. 

### `enable-vpc-classic-link-dns-support`
<a name="ec2_EnableVpcClassicLinkDnsSupport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-vpc-classic-link-dns-support`.

**AWS CLI**  
**Pour activer le support ClassicLink DNS pour un VPC**  
Cet exemple active le support ClassicLink DNS pour`vpc-88888888`.  
Commande :  

```
aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [EnableVpcClassicLinkDnsSupport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vpc-classic-link-dns-support.html)à la section *Référence des AWS CLI commandes*. 

### `enable-vpc-classic-link`
<a name="ec2_EnableVpcClassicLink_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-vpc-classic-link`.

**AWS CLI**  
**Pour activer un VPC pour ClassicLink**  
Cet exemple active vpc-8888888 pour. ClassicLink  
Commande :  

```
aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [EnableVpcClassicLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/enable-vpc-classic-link.html)à la section *Référence des AWS CLI commandes*. 

### `export-client-vpn-client-certificate-revocation-list`
<a name="ec2_ExportClientVpnClientCertificateRevocationList_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`export-client-vpn-client-certificate-revocation-list`.

**AWS CLI**  
**Pour exporter une liste de révocation des certificats client**  
L’exemple `export-client-vpn-client-certificate-revocation-list` suivant exporte la liste de révocation des certificats client pour le point de terminaison VPN client spécifié. Dans cet exemple, la sortie est renvoyée au format texte pour en faciliter la lecture.  

```
aws ec2 export-client-vpn-client-certificate-revocation-list \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --output text
```
Sortie :  

```
-----BEGIN X509 CRL-----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-----END X509 CRL-----
STATUS      pending
```
Pour plus d’informations, consultez [Listes de révocation des certificats de client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-certificates.html) dans le *Guide de l’administrateur AWS Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [ExportClientVpnClientCertificateRevocationList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-client-vpn-client-certificate-revocation-list.html)à la section *Référence des AWS CLI commandes*. 

### `export-client-vpn-client-configuration`
<a name="ec2_ExportClientVpnClientConfiguration_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`export-client-vpn-client-configuration`.

**AWS CLI**  
**Pour exporter la configuration du client**  
L’exemple `export-client-vpn-client-configuration` suivant exporte la configuration du client pour le point de terminaison VPN client spécifié. Dans cet exemple, la sortie est renvoyée au format texte pour en faciliter la lecture.  

```
aws ec2 export-client-vpn-client-configuration \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --output text
```
Sortie :  

```
client
dev tun
proto udp
remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-GCM
verb 3
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
reneg-sec 0
```
Pour plus d’informations, consultez [Exportation du fichier de configuration du point de terminaison Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [ExportClientVpnClientConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-client-vpn-client-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `export-image`
<a name="ec2_ExportImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`export-image`.

**AWS CLI**  
**Pour exporter une machine virtuelle depuis une AMI**  
L’exemple `export-image` suivant exporte l’AMI spécifiée vers le compartiment spécifié au format spécifié.  

```
aws ec2 export-image \
    --image-id ami-1234567890abcdef0 \
    --disk-image-format VMDK \
    --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/
```
Sortie :  

```
{
    "DiskImageFormat": "vmdk",
    "ExportImageTaskId": "export-ami-1234567890abcdef0"
    "ImageId": "ami-1234567890abcdef0",
    "RoleName": "vmimport",
    "Progress": "0",
    "S3ExportLocation": {
        "S3Bucket": "my-export-bucket",
        "S3Prefix": "exports/"
    },
    "Status": "active",
    "StatusMessage": "validating"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ExportImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/export-image.html)à la section *Référence des AWS CLI commandes*. 

### `get-associated-ipv6-pool-cidrs`
<a name="ec2_GetAssociatedIpv6PoolCidrs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-associated-ipv6-pool-cidrs`.

**AWS CLI**  
**Pour obtenir les associations d'un pool d' IPv6 adresses**  
L'`get-associated-ipv6-pool-cidrs`exemple suivant obtient les associations pour le pool d' IPv6 adresses spécifié.  

```
aws ec2 get-associated-ipv6-pool-cidrs \
    --pool-id ipv6pool-ec2-012345abc12345abc
```
Sortie :  

```
{
    "Ipv6CidrAssociations": [
        {
            "Ipv6Cidr": "2001:db8:1234:1a00::/56",
            "AssociatedResource": "vpc-111111222222333ab"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous à la section [GetAssociatedIpv6 PoolCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-associated-ipv6-pool-cidrs.html) de *AWS CLI la section Référence des commandes*. 

### `get-aws-network-performance-data`
<a name="ec2_GetAwsNetworkPerformanceData_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-aws-network-performance-data`.

**AWS CLI**  
**Pour obtenir des données sur les performances du réseau**  
L’exemple `get-aws-network-performance-data` suivant extrait des données relatives aux performances du réseau entre les régions spécifiées au cours de la période spécifiée.  

```
aws ec2 get-aws-network-performance-data \
    --start-time 2022-10-26T12:00:00.000Z \
    --end-time 2022-10-26T12:30:00.000Z \
    --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
```
Sortie :  

```
{
    "DataResponses": [
        {
            "Id": "my-query",
            "Source": "us-east-1",
            "Destination": "eu-west-1",
            "Metric": "aggregate-latency",
            "Statistic": "p50",
            "Period": "five-minutes",
            "MetricPoints": [
                {
                    "StartDate": "2022-10-26T12:00:00+00:00",
                    "EndDate": "2022-10-26T12:05:00+00:00",
                    "Value": 62.44349,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:05:00+00:00",
                    "EndDate": "2022-10-26T12:10:00+00:00",
                    "Value": 62.483498,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:10:00+00:00",
                    "EndDate": "2022-10-26T12:15:00+00:00",
                    "Value": 62.51248,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:15:00+00:00",
                    "EndDate": "2022-10-26T12:20:00+00:00",
                    "Value": 62.635475,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:20:00+00:00",
                    "EndDate": "2022-10-26T12:25:00+00:00",
                    "Value": 62.733974,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:25:00+00:00",
                    "EndDate": "2022-10-26T12:30:00+00:00",
                    "Value": 62.773975,
                    "Status": "OK"
                },
                {
                    "StartDate": "2022-10-26T12:30:00+00:00",
                    "EndDate": "2022-10-26T12:35:00+00:00",
                    "Value": 62.75349,
                    "Status": "OK"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Surveiller les performances réseau](https://docs.aws.amazon.com/network-manager/latest/infrastructure-performance/nmip-performance-cli.html) dans le *Guide de l’utilisateur des performances de l’infrastructure*.  
+  Pour plus de détails sur l'API, reportez-vous [GetAwsNetworkPerformanceData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-aws-network-performance-data.html)à la section *Référence des AWS CLI commandes*. 

### `get-capacity-reservation-usage`
<a name="ec2_GetCapacityReservationUsage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-capacity-reservation-usage`.

**AWS CLI**  
**Pour consulter l'utilisation des réservations de capacité sur l'ensemble AWS des comptes**  
L’exemple `get-capacity-reservation-usage` suivant affiche des informations d’utilisation pour la réserve de capacité spécifiée.  

```
aws ec2 get-capacity-reservation-usage \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Sortie :  

```
{
    "CapacityReservationId": "cr-1234abcd56EXAMPLE ",
    "InstanceUsages": [
        {
            "UsedInstanceCount": 1,
            "AccountId": "123456789012"
        }
    ],
    "AvailableInstanceCount": 4,
    "TotalInstanceCount": 5,
    "State": "active",
    "InstanceType": "t2.medium"
}
```
Pour plus d’informations, consultez [Utiliser des réserves de capacité partagées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetCapacityReservationUsage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-capacity-reservation-usage.html)à la section *Référence des AWS CLI commandes*. 

### `get-coip-pool-usage`
<a name="ec2_GetCoipPoolUsage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-coip-pool-usage`.

**AWS CLI**  
**Pour obtenir l’utilisation du groupe d’adresses IP client**  
L’exemple `get-coip-pool-usage` suivant obtient les détails d’utilisation du groupe d’adresses IP client spécifié.  

```
aws ec2 get-coip-pool-usage \
    --pool-id ipv4pool-coip-123a45678bEXAMPLE
```
Sortie :  

```
{
    "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE",
    "CoipAddressUsages": [
        {
            "CoIp": "0.0.0.0"
        },
        {
            "AllocationId": "eipalloc-123ab45c6dEXAMPLE",
            "AwsAccountId": "123456789012",
            "CoIp": "0.0.0.0"
        },
        {
            "AllocationId": "eipalloc-123ab45c6dEXAMPLE",
            "AwsAccountId": "123456789111",
            "CoIp": "0.0.0.0"
        }
    ],
    "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE"
}
```
Pour plus d’informations, consultez [Adresses IP client](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) dans le *Guide de l’utilisateur d’AWS  Outposts pour les racks Outposts*.  
+  Pour plus de détails sur l'API, reportez-vous [GetCoipPoolUsage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-coip-pool-usage.html)à la section *Référence des AWS CLI commandes*. 

### `get-console-output`
<a name="ec2_GetConsoleOutput_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-console-output`.

**AWS CLI**  
**Exemple 1 : pour obtenir la sortie de la console**  
L’exemple `get-console-output` suivant obtient la sortie de console pour l’instance Linux spécifiée.  

```
aws ec2 get-console-output \
    --instance-id i-1234567890abcdef0
```
Sortie :  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-07-25T21:23:53.000Z",
    "Output": "..."
}
```
Pour plus d’informations, consultez [Sortie de la console de l’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html#instance-console-console-output) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour obtenir la dernière sortie de la console**  
L’exemple `get-console-output` suivant obtient la dernière sortie de console pour l’instance Linux spécifiée.  

```
aws ec2 get-console-output \
    --instance-id i-1234567890abcdef0 \
    --latest \
    --output text
```
Sortie :  

```
i-1234567890abcdef0 [    0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295
[    0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'
[    0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'
[    0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers'
...
Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2.  Up 21.50 seconds
Amazon Linux AMI release 2018.03
Kernel 4.14.26-46.32.amzn1.x
```
Pour plus d’informations, consultez [Sortie de la console de l’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html#instance-console-console-output) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetConsoleOutput](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-console-output.html)à la section *Référence des AWS CLI commandes*. 

### `get-console-screenshot`
<a name="ec2_GetConsoleScreenshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-console-screenshot`.

**AWS CLI**  
**Pour extraire une capture d’écran d’une instance en cours d’exécution**  
L’exemple `get-console-screenshot` suivant extrait une capture d’écran de l’instance spécifiée au format .jpg. La capture d’écran est renvoyée sous la forme d’une chaîne codée en Base64.  

```
aws ec2 get-console-screenshot \
    --instance-id i-1234567890abcdef0
```
Sortie :  

```
{
    "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE",
    "InstanceId": "i-1234567890abcdef0"
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetConsoleScreenshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-console-screenshot.html)à la section *Référence des AWS CLI commandes*. 

### `get-default-credit-specification`
<a name="ec2_GetDefaultCreditSpecification_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-default-credit-specification`.

**AWS CLI**  
**Pour décrire l’option de crédit par défaut**  
L’exemple `get-default-credit-specification` suivant décrit l’option de crédit par défaut pour les instances T2.  

```
aws ec2 get-default-credit-specification \
    --instance-family t2
```
Sortie :  

```
{
    "InstanceFamilyCreditSpecification": {
        "InstanceFamily": "t2",
        "CpuCredits": "standard"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetDefaultCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-default-credit-specification.html)à la section *Référence des AWS CLI commandes*. 

### `get-ebs-default-kms-key-id`
<a name="ec2_GetEbsDefaultKmsKeyId_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ebs-default-kms-key-id`.

**AWS CLI**  
**Pour décrire votre clé CMK par défaut pour le chiffrement EBS**  
L'`get-ebs-default-kms-key-id`exemple suivant décrit la clé CMK par défaut pour le chiffrement EBS de votre AWS compte.  

```
aws ec2 get-ebs-default-kms-key-id
```
La sortie indique la clé CMK par défaut pour le chiffrement EBS, qui est une clé CMK AWS gérée avec un alias. `alias/aws/ebs`  

```
{
    "KmsKeyId": "alias/aws/ebs"
}
```
La sortie suivante montre une clé CMK personnalisée pour le chiffrement EBS.  

```
{
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE"
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ebs-default-kms-key-id.html)à la section *Référence des AWS CLI commandes*. 

### `get-ebs-encryption-by-default`
<a name="ec2_GetEbsEncryptionByDefault_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ebs-encryption-by-default`.

**AWS CLI**  
**Pour décrire si le chiffrement EBS est activé par défaut**  
L'`get-ebs-encryption-by-default`exemple suivant indique si le chiffrement EBS est activé par défaut pour votre AWS compte dans la région actuelle.  

```
aws ec2 get-ebs-encryption-by-default
```
La sortie suivante indique que le chiffrement EBS est désactivé par défaut.  

```
{
    "EbsEncryptionByDefault": false
}
```
La sortie suivante indique que le chiffrement EBS est activé par défaut.  

```
{
    "EbsEncryptionByDefault": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetEbsEncryptionByDefault](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ebs-encryption-by-default.html)à la section *Référence des AWS CLI commandes*. 

### `get-flow-logs-integration-template`
<a name="ec2_GetFlowLogsIntegrationTemplate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-flow-logs-integration-template`.

**AWS CLI**  
**Pour créer un CloudFormation modèle afin d'automatiser l'intégration des journaux de flux VPC à Amazon Athena**  
Les `get-flow-logs-integration-template` exemples suivants créent un CloudFormation modèle pour automatiser l'intégration des journaux de flux VPC à Amazon Athena.  
Linux :  

```
aws ec2 get-flow-logs-integration-template \
    --flow-log-id fl-1234567890abcdef0 \
    --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \
    --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'
```
Windows :  

```
aws ec2 get-flow-logs-integration-template ^
    --flow-log-id fl-1234567890abcdef0 ^
    --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^
    --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
```
Sortie :  

```
{
    "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml"
}
```
Pour plus d'informations sur l'utilisation CloudFormation des modèles, reportez-vous à la section [Utilisation des AWS CloudFormation modèles](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) dans le *Guide de AWS CloudFormation l'utilisateur*.  
Pour en savoir plus sur l’utilisation d’Amazon Athena et des journaux de flux, consultez [Interroger des journaux de flux à l’aide d’Amazon Athena](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html) dans le *Guide de l’utilisateur Amazon Virtual Private Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [GetFlowLogsIntegrationTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-flow-logs-integration-template.html)à la section *Référence des AWS CLI commandes*. 

### `get-groups-for-capacity-reservation`
<a name="ec2_GetGroupsForCapacityReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-groups-for-capacity-reservation`.

**AWS CLI**  
**Pour répertorier les groupes de ressources avec une réserve de capacité**  
L’exemple `get-groups-for-capacity-reservation` suivant répertorie les groupes de ressources auxquels la réserve de capacité spécifiée a été ajoutée.  

```
aws ec2 get-groups-for-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE
```
Sortie :  

```
{
    "CapacityReservationsGroup": [
        {
            "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group",
            "OwnerId": "123456789012"
        }
    ]
}
```
Pour plus d’informations, consultez [Groupes de réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetGroupsForCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-groups-for-capacity-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `get-host-reservation-purchase-preview`
<a name="ec2_GetHostReservationPurchasePreview_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-host-reservation-purchase-preview`.

**AWS CLI**  
**Pour obtenir un aperçu de l’achat d’une réserve d’hôte dédié**  
Cet exemple fournit un aperçu des coûts d’une réserve d’hôte dédié spécifiée pour l’hôte dédié spécifié dans votre compte.  
Commande :  

```
aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123
```
Sortie :  

```
{
  "TotalHourlyPrice": "1.499",
  "Purchase": [
      {
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ],
  "TotalUpfrontPrice": "0.000"
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetHostReservationPurchasePreview](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-host-reservation-purchase-preview.html)à la section *Référence des AWS CLI commandes*. 

### `get-image-block-public-access-state`
<a name="ec2_GetImageBlockPublicAccessState_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-image-block-public-access-state`.

**AWS CLI**  
**Pour obtenir l'état de blocage de l'accès public pour AMIs la région spécifiée**  
L'`get-image-block-public-access-state`exemple suivant permet d'obtenir l'état de blocage de l'accès public AMIs au niveau du compte dans la région spécifiée.  

```
aws ec2 get-image-block-public-access-state \
    --region us-east-1
```
Sortie :  

```
{
    "ImageBlockPublicAccessState": "block-new-sharing"
}
```
Pour plus d'informations, consultez [Bloquer l'accès public à votre compte AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis) dans le guide de l'*utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetImageBlockPublicAccessState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-image-block-public-access-state.html)à la section *Référence des AWS CLI commandes*. 

### `get-instance-types-from-instance-requirements`
<a name="ec2_GetInstanceTypesFromInstanceRequirements_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-instance-types-from-instance-requirements`.

**AWS CLI**  
**Pour prévisualiser les types d’instances correspondant aux attributs spécifiés**  
L’exemple `get-instance-types-from-instance-requirements` suivant génère d’abord une liste de tous les attributs possibles pouvant être spécifiés à l’aide du paramètre `--generate-cli-skeleton`, puis enregistre la liste dans un fichier JSON. Le fichier JSON est ensuite utilisé pour personnaliser les attributs pour lesquels prévisualiser les types d’instances correspondants.  
Pour générer tous les attributs possibles et enregistrer la sortie directement dans un fichier JSON, utilisez la commande suivante.  

```
aws ec2 get-instance-types-from-instance-requirements \
    --region us-east-1 \
    --generate-cli-skeleton input > attributes.json
```
Sortie :  

```
{
    "DryRun": true,
    "ArchitectureTypes": [
        "x86_64_mac"
    ],
    "VirtualizationTypes": [
        "paravirtual"
    ],
    "InstanceRequirements": {
        "VCpuCount": {
            "Min": 0,
            "Max": 0
        },
        "MemoryMiB": {
            "Min": 0,
            "Max": 0
        },
        "CpuManufacturers": [
            "intel"
        ],
        "MemoryGiBPerVCpu": {
            "Min": 0.0,
            "Max": 0.0
        },
        "ExcludedInstanceTypes": [
            ""
        ],
        "InstanceGenerations": [
            "current"
        ],
        "SpotMaxPricePercentageOverLowestPrice": 0,
        "OnDemandMaxPricePercentageOverLowestPrice": 0,
        "BareMetal": "included",
        "BurstablePerformance": "excluded",
        "RequireHibernateSupport": true,
        "NetworkInterfaceCount": {
            "Min": 0,
            "Max": 0
        },
        "LocalStorage": "required",
        "LocalStorageTypes": [
            "hdd"
        ],
        "TotalLocalStorageGB": {
            "Min": 0.0,
            "Max": 0.0
        },
        "BaselineEbsBandwidthMbps": {
            "Min": 0,
            "Max": 0
        },
        "AcceleratorTypes": [
            "inference"
        ],
        "AcceleratorCount": {
            "Min": 0,
            "Max": 0
        },
        "AcceleratorManufacturers": [
            "xilinx"
        ],
        "AcceleratorNames": [
            "t4"
        ],
        "AcceleratorTotalMemoryMiB": {
            "Min": 0,
            "Max": 0
        }
    },
    "MaxResults": 0,
    "NextToken": ""
}
```
Configurez le fichier JSON. Vous devez fournir des valeurs pour `ArchitectureTypes`, `VirtualizationTypes`, `VCpuCount` et `MemoryMiB`. Vous pouvez omettre les autres attributs. En cas d’omission, les valeurs par défaut sont utilisées. Pour une description de chaque attribut et de leurs valeurs par défaut, consultez get-instance-types-from -instance-requirements < - -requirements.html> https://docs.aws.amazon.com/cli/latest/reference/ec2/get. instance-types-from-instance  
Prévisualisez les types d’instances qui ont les attributs spécifiés dans `attributes.json`. Spécifiez le nom et le chemin d’accès à votre fichier JSON à l’aide du paramètre `--cli-input-json`. Dans la demande suivante, la sortie est au format d’une table.  

```
aws ec2 get-instance-types-from-instance-requirements \
    --cli-input-json file://attributes.json \
    --output table
```
Contenu du fichier `attributes.json` :  

```
{

    "ArchitectureTypes": [
        "x86_64"
    ],
    "VirtualizationTypes": [
        "hvm"
    ],
    "InstanceRequirements": {
        "VCpuCount": {
            "Min": 4,
            "Max": 6
        },
        "MemoryMiB": {
            "Min": 2048
        },
        "InstanceGenerations": [
            "current"
        ]
    }
}
```
Sortie :  

```
------------------------------------------
|GetInstanceTypesFromInstanceRequirements|
+----------------------------------------+
||             InstanceTypes            ||
|+--------------------------------------+|
||             InstanceType             ||
|+--------------------------------------+|
||  c4.xlarge                           ||
||  c5.xlarge                           ||
||  c5a.xlarge                          ||
||  c5ad.xlarge                         ||
||  c5d.xlarge                          ||
||  c5n.xlarge                          ||
||  d2.xlarge                           ||
...
```
Pour plus d’informations sur la sélection du type d’instance basée sur les attributs, consultez [Fonctionnement de la sélection de type d’instance basée sur des attributs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet-attribute-based-instance-type-selection.html#ec2fleet-abs-how-it-works) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetInstanceTypesFromInstanceRequirements](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-instance-types-from-instance-requirements.html)à la section *Référence des AWS CLI commandes*. 

### `get-instance-uefi-data`
<a name="ec2_GetInstanceUefiData_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-instance-uefi-data`.

**AWS CLI**  
**Pour extraire des données UEFI à partir d’une instance**  
L’exemple `get-instance-uefi-data` suivant extrait les données UEFI d’une instance. Si la sortie est vide, l’instance ne contient pas de données UEFI.  

```
aws ec2 get-instance-uefi-data \
    --instance-id i-0123456789example
```
Sortie :  

```
{
    "InstanceId": "i-0123456789example",
    "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/.
    <snipped>
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho="
}
```
Pour plus d’informations, consultez [UEFI Secure Boot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/uefi-secure-boot.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetInstanceUefiData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-instance-uefi-data.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-address-history`
<a name="ec2_GetIpamAddressHistory_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-address-history`.

**AWS CLI**  
**Pour obtenir l’historique d’un CIDR**  
L’exemple `get-ipam-address-history` suivant obtient l’historique d’un CIDR.  
(Linux) :  

```
aws ec2 get-ipam-address-history \
   --cidr 10.0.0.0/16 \
   --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
   --start-time 2021-12-08T01:00:00.000Z \
   --end-time 2021-12-10T01:00:00.000Z
```
(Windows) :  

```
aws ec2 get-ipam-address-history ^
   --cidr 10.0.0.0/16 ^
   --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
   --start-time 2021-12-08T01:00:00.000Z ^
   --end-time 2021-12-10T01:00:00.000Z
```
Sortie :  

```
{
    "HistoryRecords": [
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-west-1",
            "ResourceType": "vpc",
            "ResourceId": "vpc-06cbefa9ee907e1c0",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "Demo",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-06cbefa9ee907e1c0",
            "SampledStartTime": "2021-12-08T19:54:57.675000+00:00"
        },
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-east-2",
            "ResourceType": "vpc",
            "ResourceId": "vpc-042702f474812c9ad",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "test",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-042702f474812c9ad",
            "SampledStartTime": "2021-12-08T19:54:59.019000+00:00"
        },
        {
            "ResourceOwnerId": "123456789012",
            "ResourceRegion": "us-east-2",
            "ResourceType": "vpc",
            "ResourceId": "vpc-042b8a44f64267d67",
            "ResourceCidr": "10.0.0.0/16",
            "ResourceName": "tester",
            "ResourceComplianceStatus": "unmanaged",
            "ResourceOverlapStatus": "overlapping",
            "VpcId": "vpc-042b8a44f64267d67",
            "SampledStartTime": "2021-12-08T19:54:59.019000+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Affichage de l’historique des adresses IP](https://docs.aws.amazon.com/vpc/latest/ipam/view-history-cidr-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetIpamAddressHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-address-history.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-discovered-accounts`
<a name="ec2_GetIpamDiscoveredAccounts_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-discovered-accounts`.

**AWS CLI**  
**Pour afficher les comptes découverts par un IPAM**  
Dans ce scénario, vous êtes un administrateur délégué IPAM qui souhaite consulter les AWS comptes propriétaires des ressources découvertes par l'IPAM.  
La `--discovery-region` est la région d’exploitation IPAM dans laquelle vous souhaitez afficher les statuts des comptes surveillés. Par exemple, si vous avez trois régions d’exploitation IPAM, vous souhaiterez peut-être effectuer cette demande trois fois pour afficher les horodatages spécifiques à la découverte dans chacune de ces régions en particulier.  
L'`get-ipam-discovered-accounts`exemple suivant répertorie les AWS comptes qui possèdent les ressources découvertes par l'IPAM.  

```
aws ec2 get-ipam-discovered-accounts \
   --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \
   --discovery-region us-east-1
```
Sortie :  

```
{
    "IpamDiscoveredAccounts": [
        {
            "AccountId": "149977607591",
            "DiscoveryRegion": "us-east-1",
            "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00",
            "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Intégration d’IPAM à des comptes extérieurs à votre organisation](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetIpamDiscoveredAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-accounts.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-discovered-public-addresses`
<a name="ec2_GetIpamDiscoveredPublicAddresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-discovered-public-addresses`.

**AWS CLI**  
**Pour afficher les adresses IP publiques découvertes**  
Dans cet exemple, vous êtes un administrateur délégué IPAM et vous souhaitez consulter les adresses IP des ressources découvertes par l’IPAM. Vous pouvez obtenir l'identifiant de découverte des ressources avec [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html).  
L’exemple `get-ipam-discovered-public-addresses` suivant montre les adresses IP publiques découvertes pour la découverte d’une ressource.  

```
aws ec2 get-ipam-discovered-public-addresses \
    --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \
    --address-region us-east-1 \
    --region us-east-1
```
Sortie :  

```
{
    "IpamDiscoveredPublicAddresses": [
        {
           "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "AddressRegion": "us-east-1",
            "Address": "54.208.155.7",
            "AddressOwnerId": "320805250157",
            "AssociationStatus": "associated",
            "AddressType": "ec2-public-ip",
            "VpcId": "vpc-073b294916198ce49",
            "SubnetId": "subnet-0b6c8a8839e9a4f15",
            "NetworkInterfaceId": "eni-081c446b5284a5e06",
            "NetworkInterfaceDescription": "",
            "InstanceId": "i-07459a6fca5b35823",
            "Tags": {},
            "NetworkBorderGroup": "us-east-1c",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-2",
                    "GroupId": "sg-0a489dd6a65c244ce"
                }
            ],
            "SampleTime": "2024-04-05T15:13:59.228000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162",
            "AddressRegion": "us-east-1",
            "Address": "44.201.251.218",
            "AddressOwnerId": "470889052923",
            "AssociationStatus": "associated",
            "AddressType": "ec2-public-ip",
            "VpcId": "vpc-6c31a611",
            "SubnetId": "subnet-062f47608b99834b1",
            "NetworkInterfaceId": "eni-024845359c2c3ae9b",
            "NetworkInterfaceDescription": "",
            "InstanceId": "i-04ef786d9c4e03f41",
            "Tags": {},
            "NetworkBorderGroup": "us-east-1a",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-32",
                    "GroupId": "sg-0ed1a426e96a68374"
                }
            ],
            "SampleTime": "2024-04-05T15:13:59.145000+00:00"
        }
}
```
Pour plus d’informations, consultez [Affichage de Public IP Insights](https://docs.aws.amazon.com/vpc/latest/ipam/view-public-ip-insights.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetIpamDiscoveredPublicAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-public-addresses.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-discovered-resource-cidrs`
<a name="ec2_GetIpamDiscoveredResourceCidrs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-discovered-resource-cidrs`.

**AWS CLI**  
**Pour afficher l'adresse IP CIDRs découverte par un IPAM**  
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite consulter les détails relatifs à l'adresse IP CIDRs des ressources découvertes par l'IPAM.  
Pour compléter cette demande :  
La découverte de ressources que vous choisissez doit être associée à l'IPAM. Il `--resource-region` s'agit de la AWS région dans laquelle la ressource a été créée.  
L’exemple `get-ipam-discovered-resource-cidrs` suivant répertorie les adresses IP pour les ressources découvertes par l’IPAM.  

```
aws ec2 get-ipam-discovered-resource-cidrs \
   --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \
   --resource-region us-east-1
```
Sortie :  

```
{
    {
        "IpamDiscoveredResourceCidrs": [
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "vpc-0c974c95ca7ceef4a",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.0.0/16",
            "ResourceType": "vpc",
            "ResourceTags": [],
            "IpUsage": 0.375,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "subnet-07fe028119082a8c1",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.0.0/20",
            "ResourceType": "subnet",
            "ResourceTags": [],
            "IpUsage": 0.0012,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        },
        {
            "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
            "ResourceRegion": "us-east-1",
            "ResourceId": "subnet-0a96893763984cc4e",
            "ResourceOwnerId": "149977607591",
            "ResourceCidr": "172.31.64.0/20",
            "ResourceType": "subnet",
            "ResourceTags": [],
            "IpUsage": 0.0012,
            "VpcId": "vpc-0c974c95ca7ceef4a",
            "SampleTime": "2024-02-09T19:15:16.529000+00:00"
        }
    }
}
```
Pour plus d’informations, consultez [Contrôle de l’utilisation du CIDR par ressource](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetIpamDiscoveredResourceCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-pool-allocations`
<a name="ec2_GetIpamPoolAllocations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-pool-allocations`.

**AWS CLI**  
**Pour obtenir le CIDRs montant alloué à partir d'un pool IPAM**  
L'`get-ipam-pool-allocations`exemple suivant obtient le CIDRs montant alloué à partir d'un pool IPAM.  
(Linux) :  

```
aws ec2 get-ipam-pool-allocations \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
```
(Windows) :  

```
aws ec2 get-ipam-pool-allocations ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
```
Sortie :  

```
{
    "IpamPoolAllocations": [
        {
            "Cidr": "10.0.0.0/16",
            "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220",
            "ResourceType": "custom",
            "ResourceOwner": "123456789012"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetIpamPoolAllocations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-allocations.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-pool-cidrs`
<a name="ec2_GetIpamPoolCidrs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-pool-cidrs`.

**AWS CLI**  
**Pour transférer le CIDRs provisionné vers un pool IPAM**  
Dans l'`get-ipam-pool-cidrs`exemple suivant, le CIDRs provisionnement est transféré à un pool IPAM.  
(Linux) :  

```
aws ec2 get-ipam-pool-cidrs \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --filters 'Name=cidr,Values=10.*'
```
(Windows) :  

```
aws ec2 get-ipam-pool-cidrs ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --filters Name=cidr,Values=10.*
```
Sortie :  

```
{
    "IpamPoolCidr": {
        "Cidr": "10.0.0.0/24",
        "State": "provisioned"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetIpamPoolCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-cidrs.html)à la section *Référence des AWS CLI commandes*. 

### `get-ipam-resource-cidrs`
<a name="ec2_GetIpamResourceCidrs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ipam-resource-cidrs`.

**AWS CLI**  
**Pour obtenir le CIDRs montant alloué à une ressource**  
L'`get-ipam-resource-cidrs`exemple suivant obtient le CIDRs montant alloué à une ressource.  
(Linux) :  

```
aws ec2 get-ipam-resource-cidrs \
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --filters Name=management-state,Values=unmanaged
```
(Windows) :  

```
aws ec2 get-ipam-resource-cidrs ^
    --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --filters Name=management-state,Values=unmanaged
```
Sortie :  

```
{
    "IpamResourceCidrs": [
        {
            "IpamId": "ipam-08440e7a3acde3908",
            "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38",
            "ResourceRegion": "us-east-2",
            "ResourceOwnerId": "123456789012",
            "ResourceId": "vpc-621b8709",
            "ResourceName": "Default AWS VPC",
            "ResourceCidr": "172.33.0.0/16",
            "ResourceType": "vpc",
            "ResourceTags": [
                {
                    "Key": "Environment",
                    "Value": "Test"
                },
                {
                    "Key": "Name",
                    "Value": "Default AWS VPC"
                }
            ],
            "IpUsage": 0.0039,
            "ComplianceStatus": "unmanaged",
            "ManagementState": "unmanaged",
            "OverlapStatus": "nonoverlapping",
            "VpcId": "vpc-621b8709"
        }
    ]
}
```
Pour plus d’informations, consultez [Contrôle de l’utilisation du CIDR par ressource](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetIpamResourceCidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-resource-cidrs.html)à la section *Référence des AWS CLI commandes*. 

### `get-launch-template-data`
<a name="ec2_GetLaunchTemplateData_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-launch-template-data`.

**AWS CLI**  
**Pour obtenir les données d’instance d’un modèle de lancement**  
Cet exemple obtient des données sur l’instance spécifiée et utilise l’option `--query` permettant de renvoyer le contenu dans `LaunchTemplateData`. Vous pouvez utiliser la sortie comme base pour créer un modèle de lancement ou une version de modèle de lancement.  
Commande :  

```
aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'
```
Sortie :  

```
{
      "Monitoring": {},
      "ImageId": "ami-8c1be5f6",
      "BlockDeviceMappings": [
          {
              "DeviceName": "/dev/xvda",
              "Ebs": {
                  "DeleteOnTermination": true
              }
          }
      ],
      "EbsOptimized": false,
      "Placement": {
          "Tenancy": "default",
          "GroupName": "",
          "AvailabilityZone": "us-east-1a"
      },
      "InstanceType": "t2.micro",
      "NetworkInterfaces": [
          {
              "Description": "",
              "NetworkInterfaceId": "eni-35306abc",
              "PrivateIpAddresses": [
                  {
                      "Primary": true,
                      "PrivateIpAddress": "10.0.0.72"
                  }
              ],
              "SubnetId": "subnet-7b16de0c",
              "Groups": [
                  "sg-7c227019"
              ],
              "Ipv6Addresses": [
                  {
                      "Ipv6Address": "2001:db8:1234:1a00::123"
                  }
              ],
              "PrivateIpAddress": "10.0.0.72"
          }
      ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetLaunchTemplateData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-launch-template-data.html)à la section *Référence des AWS CLI commandes*. 

### `get-managed-prefix-list-associations`
<a name="ec2_GetManagedPrefixListAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-managed-prefix-list-associations`.

**AWS CLI**  
**Pour obtenir des associations de listes de préfixes**  
L’exemple `get-managed-prefix-list-associations` suivant obtient les ressources associées à la liste de préfixes spécifiée.  

```
aws ec2 get-managed-prefix-list-associations \
    --prefix-list-id pl-0123456abcabcabc1
```
Sortie :  

```
{
    "PrefixListAssociations": [
        {
            "ResourceId": "sg-0abc123456abc12345",
            "ResourceOwner": "123456789012"
        }
    ]
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [GetManagedPrefixListAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-managed-prefix-list-associations.html)à la section *Référence des AWS CLI commandes*. 

### `get-managed-prefix-list-entries`
<a name="ec2_GetManagedPrefixListEntries_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-managed-prefix-list-entries`.

**AWS CLI**  
**Pour obtenir les entrées d’une liste de préfixes**  
`get-managed-prefix-list-entries` ci-dessous obtient les entrées pour la liste de préfixes spécifiée.  

```
aws ec2 get-managed-prefix-list-entries \
    --prefix-list-id pl-0123456abcabcabc1
```
Sortie :  

```
{
    "Entries": [
        {
            "Cidr": "10.0.0.0/16",
            "Description": "vpc-a"
        },
        {
            "Cidr": "10.2.0.0/16",
            "Description": "vpc-b"
        }
    ]
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [GetManagedPrefixListEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-managed-prefix-list-entries.html)à la section *Référence des AWS CLI commandes*. 

### `get-network-insights-access-scope-analysis-findings`
<a name="ec2_GetNetworkInsightsAccessScopeAnalysisFindings_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-network-insights-access-scope-analysis-findings`.

**AWS CLI**  
**Pour obtenir les résultats de l’analyse de la portée d’accès à Network Insights**  
L'`get-network-insights-access-scope-analysis-findings`exemple suivant permet d'obtenir les résultats de l'analyse de portée sélectionnée dans votre AWS compte.  

```
aws ec2 get-network-insights-access-scope-analysis-findings \
    --region us-east-1 \
    --network-insights-access-scope-analysis-id nis \
    --nis-123456789111
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
    "AnalysisFindings": [
        {
            "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
            "NetworkInsightsAccessScopeId": "nis-123456789111",
            "FindingComponents": [
                {
                    "SequenceNumber": 1,
                    "Component": {
                        "Id": "eni-02e3d42d5cceca67d",
                        "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d"
                    },
                    "OutboundHeader": {
                        "DestinationAddresses": [
                            "0.0.0.0/5",
                            "11.0.0.0/8",
                            "12.0.0.0/6",
                            "128.0.0.0/3",
                            "16.0.0.0/4",
                            "160.0.0.0/5",
                            "168.0.0.0/6",
                            "172.0.0.0/12"
                            "8.0.0.0/7"
                        ],
                        "DestinationPortRanges": [
                            {
                                "From": 0,
                                "To": 65535
                            }
                        ],
                        "Protocol": "6",
                        "SourceAddresses": [
                            "10.0.2.253/32"
                        ],
                        "SourcePortRanges": [
                            {
                                "From": 0,
                                "To": 65535
                            }
                        ]
                    }, [etc]
                ]
            }
        }
    ]
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [GetNetworkInsightsAccessScopeAnalysisFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-network-insights-access-scope-analysis-findings.html)à la section *Référence des AWS CLI commandes*. 

### `get-network-insights-access-scope-content`
<a name="ec2_GetNetworkInsightsAccessScopeContent_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-network-insights-access-scope-content`.

**AWS CLI**  
**Pour obtenir le contenu de la portée d’accès à Network Insights**  
L'`get-network-insights-access-scope-content`exemple suivant permet d'obtenir le contenu de l'ID d'analyse de portée sélectionné dans votre AWS compte.  

```
aws ec2 get-network-insights-access-scope-content \
    --region us-east-1 \
    --network-insights-access-scope-id nis-123456789222
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-123456789222",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::NetworkInterface"
                        ]
                    }
                },
                "Destination": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [GetNetworkInsightsAccessScopeContent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-network-insights-access-scope-content.html)à la section *Référence des AWS CLI commandes*. 

### `get-password-data`
<a name="ec2_GetPasswordData_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-password-data`.

**AWS CLI**  
**Pour obtenir le mot de passe chiffré**  
Cet exemple obtient le mot de passe chiffré.  
Commande :  

```
aws ec2 get-password-data --instance-id i-1234567890abcdef0
```
Sortie :  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-08-07T22:18:38.000Z",
    "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE
UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1
e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/
53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu
DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw=="
}
```
**Pour obtenir le mot de passe déchiffré**  
Cet exemple obtient le mot de passe déchiffré.  
Commande :  

```
aws ec2 get-password-data --instance-id  i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem
```
Sortie :  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "Timestamp": "2013-08-30T23:18:05.000Z",
    "PasswordData": "&ViJ652e*u"
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetPasswordData](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-password-data.html)à la section *Référence des AWS CLI commandes*. 

### `get-reserved-instances-exchange-quote`
<a name="ec2_GetReservedInstancesExchangeQuote_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-reserved-instances-exchange-quote`.

**AWS CLI**  
**Pour obtenir un devis pour l’échange d’une instance réservée convertible**  
Cet exemple obtient les informations d’échange pour les instances réservées convertibles spécifiées.  
Commande :  

```
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample
```
Sortie :  

```
{
  "CurrencyCode": "USD",
  "ReservedInstanceValueSet": [
      {
          "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample",
          "ReservationValue": {
              "RemainingUpfrontValue": "0.000000",
              "HourlyPrice": "0.027800",
              "RemainingTotalValue": "730.556200"
          }
      }
  ],
  "PaymentDue": "424.983828",
  "TargetConfigurationValueSet": [
      {
          "TargetConfiguration": {
              "InstanceCount": 5,
              "OfferingId": "6fea5434-b379-434c-b07b-a7abexample"
          },
          "ReservationValue": {
              "RemainingUpfrontValue": "424.983828",
              "HourlyPrice": "0.016000",
              "RemainingTotalValue": "845.447828"
          }
      }
  ],
  "IsValidExchange": true,
  "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z",
  "ReservedInstanceValueRollup": {
      "RemainingUpfrontValue": "0.000000",
      "HourlyPrice": "0.027800",
      "RemainingTotalValue": "730.556200"
  },
  "TargetConfigurationValueRollup": {
      "RemainingUpfrontValue": "424.983828",
      "HourlyPrice": "0.016000",
      "RemainingTotalValue": "845.447828"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetReservedInstancesExchangeQuote](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-reserved-instances-exchange-quote.html)à la section *Référence des AWS CLI commandes*. 

### `get-security-groups-for-vpc`
<a name="ec2_GetSecurityGroupsForVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-security-groups-for-vpc`.

**AWS CLI**  
**Pour afficher les groupes de sécurité qui peuvent être associés aux interfaces réseau dans un VPC spécifique**  
L’exemple `get-security-groups-for-vpc` suivant montre les groupes de sécurité qui peuvent être associés aux interfaces réseau dans le VPC.  

```
aws ec2 get-security-groups-for-vpc \
    --vpc-id vpc-6c31a611 \
    --region us-east-1
```
Sortie :  

```
{
    "SecurityGroupForVpcs": [
        {
            "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z",
            "GroupName": "launch-wizard-36",
            "OwnerId": "470889052923",
            "GroupId": "sg-007e0c3027ee885f5",
            "Tags": [],
            "PrimaryVpcId": "vpc-6c31a611"
        },
        {
            "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z",
            "GroupName": "launch-wizard-18",
            "OwnerId": "470889052923",
            "GroupId": "sg-0147193bef51c9eef",
            "Tags": [],
            "PrimaryVpcId": "vpc-6c31a611"
        }
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetSecurityGroupsForVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-security-groups-for-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `get-serial-console-access-status`
<a name="ec2_GetSerialConsoleAccessStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-serial-console-access-status`.

**AWS CLI**  
**Pour afficher le statut d’accès du compte à la console série**  
L’exemple `get-serial-console-access-status` suivant détermine si l’accès à la console série est activé pour votre compte.  

```
aws ec2 get-serial-console-access-status
```
Sortie :  

```
{
    "SerialConsoleAccessEnabled": true
}
```
Pour plus d’informations, consultez [EC2 Serial Console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSerialConsoleAccessStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-serial-console-access-status.html)à la section *Référence des AWS CLI commandes*. 

### `get-snapshot-block-public-access-state`
<a name="ec2_GetSnapshotBlockPublicAccessState_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-snapshot-block-public-access-state`.

**AWS CLI**  
**Pour obtenir l’état actuel du blocage de l’accès public pour les instantanés**  
L’exemple `get-snapshot-block-public-access-state` suivant obtient l’état actuel du blocage de l’accès public pour les instantanés.  

```
aws ec2 get-snapshot-block-public-access-state
```
Sortie :  

```
{
    "State": "block-all-sharing"
}
```
Pour plus d’informations, consultez [Blocage de l’accès public pour les instantanés](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSnapshotBlockPublicAccessState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-snapshot-block-public-access-state.html)à la section *Référence des AWS CLI commandes*. 

### `get-spot-placement-scores`
<a name="ec2_GetSpotPlacementScores_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-spot-placement-scores`.

**AWS CLI**  
**Pour calculer le score de placement Spot pour des exigences spécifiées**  
L’exemple `get-spot-placement-scores` suivant génère d’abord une liste de tous les paramètres possibles qui peuvent être spécifiés pour la configuration du score de placement Spot à l’aide du paramètre `--generate-cli-skeleton` et enregistre la liste dans un fichier JSON. Le fichier JSON est ensuite utilisé pour configurer les exigences à utiliser pour calculer le score de placement Spot.  
Pour générer tous les paramètres possibles pouvant être spécifiés pour la configuration du score de placement Spot et enregistrer la sortie directement dans un fichier JSON.  

```
aws ec2 get-spot-placement-scores \
    --region us-east-1 \
    --generate-cli-skeleton input > attributes.json
```
Sortie :  

```
{
    "InstanceTypes": [
        ""
    ],
    "TargetCapacity": 0,
    "TargetCapacityUnitType": "vcpu",
    "SingleAvailabilityZone": true,
    "RegionNames": [
        ""
    ],
    "InstanceRequirementsWithMetadata": {
        "ArchitectureTypes": [
            "x86_64_mac"
        ],
        "VirtualizationTypes": [
            "hvm"
        ],
        "InstanceRequirements": {
            "VCpuCount": {
                "Min": 0,
                "Max": 0
            },
            "MemoryMiB": {
                "Min": 0,
                "Max": 0
            },
            "CpuManufacturers": [
                "amd"
            ],
            "MemoryGiBPerVCpu": {
                "Min": 0.0,
                "Max": 0.0
            },
            "ExcludedInstanceTypes": [
                ""
            ],
            "InstanceGenerations": [
                "previous"
            ],
            "SpotMaxPricePercentageOverLowestPrice": 0,
            "OnDemandMaxPricePercentageOverLowestPrice": 0,
            "BareMetal": "excluded",
            "BurstablePerformance": "excluded",
            "RequireHibernateSupport": true,
            "NetworkInterfaceCount": {
                "Min": 0,
                "Max": 0
            },
            "LocalStorage": "included",
            "LocalStorageTypes": [
                "hdd"
            ],
            "TotalLocalStorageGB": {
                "Min": 0.0,
                "Max": 0.0
            },
            "BaselineEbsBandwidthMbps": {
                "Min": 0,
                "Max": 0
            },
            "AcceleratorTypes": [
                "fpga"
            ],
            "AcceleratorCount": {
                "Min": 0,
                "Max": 0
            },
            "AcceleratorManufacturers": [
                "amd"
            ],
            "AcceleratorNames": [
                "vu9p"
            ],
            "AcceleratorTotalMemoryMiB": {
                "Min": 0,
                "Max": 0
            }
        }
    },
    "DryRun": true,
    "MaxResults": 0,
    "NextToken": ""
}
```
Configurez le fichier JSON. Vous devez fournir une valeur pour `TargetCapacity`. Pour une description de chaque paramètre et de leurs valeurs par défaut, voir Calculer le score de placement Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/ latest/UserGuide/spot calculate-sps-cli -placement-score.html\$1 >.  
Calculez le score de placement Spot selon les exigences spécifiées dans `attributes.json`. Spécifiez le nom et le chemin d’accès à votre fichier JSON à l’aide du paramètre `--cli-input-json`.  

```
aws ec2 get-spot-placement-scores \
    --region us-east-1 \
    --cli-input-json file://attributes.json
```
Afficher si la `SingleAvailabilityZone` est définie sur `false` ou omise (si elle est omise, la valeur par défaut est définie sur `false`). Une liste notée des régions est renvoyée.  

```
"Recommendation": [
    {
        "Region": "us-east-1",
        "Score": 7
    },
    {
        "Region": "us-west-1",
        "Score": 5
    },
   ...
```
Afficher si la `SingleAvailabilityZone` est définie sur `true`. Une liste de SingleAvailability zones notées est renvoyée.  

```
"Recommendation": [
    {
        "Region": "us-east-1",
        "AvailabilityZoneId": "use1-az1"
        "Score": 8
    },
    {
        "Region": "us-east-1",
        "AvailabilityZoneId": "usw2-az3"
        "Score": 6
    },
   ...
```
Pour plus d’informations sur le calcul d’un score de placement Spot et pour des exemples de configurations, consultez [Calculer un score de placement Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#work-with-spot-placement-score) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSpotPlacementScores](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-spot-placement-scores.html)à la section *Référence des AWS CLI commandes*. 

### `get-subnet-cidr-reservations`
<a name="ec2_GetSubnetCidrReservations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-subnet-cidr-reservations`.

**AWS CLI**  
**Pour obtenir des informations sur la réserve CIDR d’un sous-réseau**  
L’exemple `get-subnet-cidr-reservations` suivant affiche des informations sur la réserve CIDR d’un sous-réseau spécifiée.  

```
aws ec2 get-subnet-cidr-reservations \
    --subnet-id subnet-03c51e2e6cEXAMPLE
```
Sortie :  

```
{
    "SubnetIpv4CidrReservations": [
        {
            "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE",
            "SubnetId": "subnet-03c51e2e6cEXAMPLE",
            "Cidr": "10.1.0.16/28",
            "ReservationType": "prefix",
            "OwnerId": "123456789012"
        }
    ],
    "SubnetIpv6CidrReservations": []
}
```
Pour plus d’informations, consultez [Réservations de bloc d’adresse CIDR de sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSubnetCidrReservations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-subnet-cidr-reservations.html)à la section *Référence des AWS CLI commandes*. 

### `get-transit-gateway-attachment-propagations`
<a name="ec2_GetTransitGatewayAttachmentPropagations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-transit-gateway-attachment-propagations`.

**AWS CLI**  
**Pour répertorier les tables de routage sur lesquelles l’attachement de ressource spécifié propage des routes**  
L’exemple `get-transit-gateway-attachment-propagations` suivant répertorie la table de routage dans laquelle l’attachement de ressource spécifié propage des routes.  

```
aws ec2 get-transit-gateway-attachment-propagations \
    --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayAttachmentPropagations": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE",
            "State": "enabled"
        }
    ]
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [GetTransitGatewayAttachmentPropagations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-attachment-propagations.html)à la section *Référence des AWS CLI commandes*. 

### `get-transit-gateway-multicast-domain-associations`
<a name="ec2_GetTransitGatewayMulticastDomainAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-transit-gateway-multicast-domain-associations`.

**AWS CLI**  
**Pour voir les informations sur les associations pour un domaine multicast de passerelle de transit**  
L’exemple `get-transit-gateway-multicast-domain-associations` suivant renvoie les associations pour le domaine multicast spécifié.  

```
aws ec2 get-transit-gateway-multicast-domain-associations \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE
```
Sortie :  

```
{
    "MulticastDomainAssociations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE",
            "ResourceId": "vpc-01128d2c24EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-000de86e3bEXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-4EXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-5EXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-aEXAMPLE",
                "State": "associated"
            }
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE",
            "ResourceId": "vpc-7EXAMPLE",
            "ResourceType": "vpc",
            "Subnet": {
                "SubnetId": "subnet-fEXAMPLE",
                "State": "associated"
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [GetTransitGatewayMulticastDomainAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-multicast-domain-associations.html)à la section *Référence des AWS CLI commandes*. 

### `get-transit-gateway-prefix-list-references`
<a name="ec2_GetTransitGatewayPrefixListReferences_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-transit-gateway-prefix-list-references`.

**AWS CLI**  
**Pour obtenir des références de listes de préfixes dans votre table de routage de passerelle de transit**  
L’exemple `get-transit-gateway-prefix-list-references` suivant obtient les références de listes de préfixes pour la table de routage de passerelle de transit spécifiée et filtre en fonction de l’ID d’une liste de préfixes spécifique.  

```
aws ec2 get-transit-gateway-prefix-list-references \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --filters Name=prefix-list-id,Values=pl-11111122222222333
```
Sortie :  

```
{
    "TransitGatewayPrefixListReferences": [
        {
            "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
            "PrefixListId": "pl-11111122222222333",
            "PrefixListOwnerId": "123456789012",
            "State": "available",
            "Blackhole": false,
            "TransitGatewayAttachment": {
                "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
                "ResourceType": "vpc",
                "ResourceId": "vpc-112233445566aabbc"
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Références des listes de préfixes](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [GetTransitGatewayPrefixListReferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-prefix-list-references.html)à la section *Référence des AWS CLI commandes*. 

### `get-transit-gateway-route-table-associations`
<a name="ec2_GetTransitGatewayRouteTableAssociations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-transit-gateway-route-table-associations`.

**AWS CLI**  
**Pour obtenir des informations sur les associations pour la table de routage de passerelle de transit spécifiée**.  
L’exemple `get-transit-gateway-route-table-associations` suivant affiche des informations sur les associations pour la table de routage de passerelle de transit spécifiée.  

```
aws ec2 get-transit-gateway-route-table-associations \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE
```
Sortie :  

```
{
    "Associations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
            "ResourceId": "vpc-4d7de228",
            "ResourceType": "vpc",
            "State": "associating"
        }
    ]
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html#associate-tgw-route-table) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [GetTransitGatewayRouteTableAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-route-table-associations.html)à la section *Référence des AWS CLI commandes*. 

### `get-transit-gateway-route-table-propagations`
<a name="ec2_GetTransitGatewayRouteTablePropagations_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-transit-gateway-route-table-propagations`.

**AWS CLI**  
**Pour obtenir des informations sur les propagations de la table de routage pour la table de routage de passerelle de transit spécifiée**  
L’exemple `get-transit-gateway-route-table-propagations` suivant renvoie les propagations de table de routage pour la table de routage spécifiée.  

```
aws ec2 get-transit-gateway-route-table-propagations \
    --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayRouteTablePropagations": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE",
            "ResourceId": "vpc-3EXAMPLE",
            "ResourceType": "vpc",
            "State": "enabled"
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE",
            "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE",
            "ResourceType": "direct-connect-gateway",
            "State": "enabled"
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE",
            "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE",
            "ResourceType": "direct-connect-gateway",
            "State": "enabled"
        }
    ]
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [GetTransitGatewayRouteTablePropagations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-transit-gateway-route-table-propagations.html)à la section *Référence des AWS CLI commandes*. 

### `get-verified-access-endpoint-policy`
<a name="ec2_GetVerifiedAccessEndpointPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-verified-access-endpoint-policy`.

**AWS CLI**  
**Pour obtenir la politique Accès vérifié d’un point de terminaison**  
L’exemple `get-verified-access-endpoint-policy` suivant obtient la politique Accès vérifié du point de terminaison spécifié.  

```
aws ec2 get-verified-access-endpoint-policy \
    --verified-access-endpoint-id vae-066fac616d4d546f2
```
Sortie :  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Pour plus d’informations, consultez [Politiques Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/auth-policies.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [GetVerifiedAccessEndpointPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-verified-access-endpoint-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-verified-access-group-policy`
<a name="ec2_GetVerifiedAccessGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-verified-access-group-policy`.

**AWS CLI**  
**Pour obtenir la politique Accès vérifié d’un groupe**  
L’exemple `get-verified-access-group-policy` suivant obtient la politique Accès vérifié du groupe spécifié.  

```
aws ec2 get-verified-access-group-policy \
    --verified-access-group-id vagr-0dbe967baf14b7235
```
Sortie :  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Pour plus d’informations, consultez [Groupes Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [GetVerifiedAccessGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-verified-access-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-vpn-connection-device-sample-configuration`
<a name="ec2_GetVpnConnectionDeviceSampleConfiguration_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-vpn-connection-device-sample-configuration`.

**AWS CLI**  
**Pour télécharger un exemple de fichier de configuration**  
L’exemple `get-vpn-connection-device-sample-configuration` suivant télécharge l’exemple de fichier de configuration spécifié. Pour répertorier les périphériques de passerelle avec un exemple de fichier de configuration, appelez la commande `get-vpn-connection-device-types`.  

```
aws ec2 get-vpn-connection-device-sample-configuration \
    --vpn-connection-id vpn-123456789abc01234 \
    --vpn-connection-device-type-id 5fb390ba
```
Sortie :  

```
{
    "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file"
}
```
Pour plus d'informations, consultez [Télécharger le fichier de configuration](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-download-config) dans le *guide de l'utilisateur du AWS Site-to-Site VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [GetVpnConnectionDeviceSampleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-vpn-connection-device-sample-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `get-vpn-connection-device-types`
<a name="ec2_GetVpnConnectionDeviceTypes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-vpn-connection-device-types`.

**AWS CLI**  
**Pour répertorier des périphériques de passerelle avec un exemple de fichier de configuration**  
L’exemple `get-vpn-connection-device-types` suivant répertorie les périphériques de passerelle de Palo Alto Networks dotés d’exemples de fichiers de configuration.  

```
aws ec2 get-vpn-connection-device-types \
    --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
```
Sortie :  

```
[
    {
        "VpnConnectionDeviceTypeId": "754a6372",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 4.1.2+"
    },
    {
        "VpnConnectionDeviceTypeId": "9612cbed",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 4.1.2+ (GUI)"
    },
    {
        "VpnConnectionDeviceTypeId": "5fb390ba",
        "Vendor": "Palo Alto Networks",
        "Platform": "PA Series",
        "Software": "PANOS 7.0+"
    }
]
```
Pour plus d'informations, voir [Télécharger le fichier de configuration](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-download-config) dans le *guide de l'utilisateur du AWS Site-to-Site VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [GetVpnConnectionDeviceTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-vpn-connection-device-types.html)à la section *Référence des AWS CLI commandes*. 

### `import-client-vpn-client-certificate-revocation-list`
<a name="ec2_ImportClientVpnClientCertificateRevocationList_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`import-client-vpn-client-certificate-revocation-list`.

**AWS CLI**  
**Pour importer une liste de révocation de certificats client**  
L’exemple `import-client-vpn-client-certificate-revocation-list` suivant importe une liste de révocation de certificats client vers le point de terminaison VPN client en spécifiant l’emplacement du fichier sur l’ordinateur local.  

```
aws ec2 import-client-vpn-client-certificate-revocation-list \
    --certificate-revocation-list file:///path/to/crl.pem \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Listes de révocation des certificats de client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-certificates.html) dans le *Guide de l’administrateur AWS Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [ImportClientVpnClientCertificateRevocationList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-client-vpn-client-certificate-revocation-list.html)à la section *Référence des AWS CLI commandes*. 

### `import-image`
<a name="ec2_ImportImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`import-image`.

**AWS CLI**  
**Pour importer un fichier image de machine virtuelle en tant qu’AMI**  
L’exemple `import-image` suivant importe le fichier OVA spécifié.  

```
aws ec2 import-image \
  --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
```
Sortie :  

```
{
    "ImportTaskId": "import-ami-1234567890abcdef0",
    "Progress": "2",
    "SnapshotDetails": [
        {
            "DiskImageSize": 0.0,
            "Format": "ova",
            "UserBucket": {
                "S3Bucket": "my-import-bucket",
                "S3Key": "vms/my-server-vm.ova"
            }
        }
    ],
    "Status": "active",
    "StatusMessage": "pending"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ImportImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-image.html)à la section *Référence des AWS CLI commandes*. 

### `import-key-pair`
<a name="ec2_ImportKeyPair_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`import-key-pair`.

**AWS CLI**  
**Pour importer une clé publique**  
Générez d’abord une paire de clés avec l’outil de votre choix. Par exemple, utilisez cette commande ssh-keygen :  
Commande :  

```
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
```
Sortie :  

```
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/ec2-user/.ssh/my-key.
Your public key has been saved in /home/ec2-user/.ssh/my-key.pub.
...
```
Cet exemple de commande importe la clé publique spécifiée.  
Commande :  

```
aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub
```
Sortie :  

```
{
  "KeyName": "my-key",
  "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ImportKeyPair](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-key-pair.html)à la section *Référence des AWS CLI commandes*. 

### `import-snapshot`
<a name="ec2_ImportSnapshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`import-snapshot`.

**AWS CLI**  
**Pour importer un instantané**  
L’exemple `import-snapshot` suivant importe le disque spécifié sous forme d’instantané.  

```
aws ec2 import-snapshot \
    --description "My server VMDK" \
    --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}
```
Sortie :  

```
{
    "Description": "My server VMDK",
    "ImportTaskId": "import-snap-1234567890abcdef0",
    "SnapshotTaskDetail": {
        "Description": "My server VMDK",
        "DiskImageSize": "0.0",
        "Format": "VMDK",
        "Progress": "3",
        "Status": "active",
        "StatusMessage": "pending"
        "UserBucket": {
            "S3Bucket": "my-import-bucket",
            "S3Key": "vms/my-server-vm.vmdk"
        }
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ImportSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-snapshot.html)à la section *Référence des AWS CLI commandes*. 

### `list-images-in-recycle-bin`
<a name="ec2_ListImagesInRecycleBin_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-images-in-recycle-bin`.

**AWS CLI**  
**Pour répertorier les images de la corbeille**  
L’exemple `list-images-in-recycle-bin` suivant répertorie toutes les images qui sont actuellement conservées dans la corbeille.  

```
aws ec2 list-images-in-recycle-bin
```
Sortie :  

```
{
    "Images": [
        {
            "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z",
            "Description": "Monthly AMI One",
            "RecycleBinExitTime": "2022-03-15T15:35:08.000Z",
            "Name": "AMI_01",
            "ImageId": "ami-0111222333444abcd"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Récupérer les AMIs fichiers supprimés de la corbeille](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-amis.html) dans le *guide de l'utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListImagesInRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/list-images-in-recycle-bin.html)à la section *Référence des AWS CLI commandes*. 

### `list-snapshots-in-recycle-bin`
<a name="ec2_ListSnapshotsInRecycleBin_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-snapshots-in-recycle-bin`.

**AWS CLI**  
**Pour afficher des instantanés dans la corbeille**  
L’exemple `list-snapshots-in-recycle-bin` suivant répertorie des informations sur les instantanés contenus dans la corbeille, notamment l’ID de l’instantané, une description de l’instantané, l’ID du volume à partir duquel l’instantané a été créé, la date et l’heure auxquelles l’instantané a été supprimé et qu’il a intégré la corbeille, ainsi que la date et l’heure auxquelles la période de conservation expire.  

```
aws ec2 list-snapshots-in-recycle-bin \
    --snapshot-id snap-01234567890abcdef
```
Sortie :  

```
{
    "SnapshotRecycleBinInfo": [
        {
            "Description": "Monthly data backup snapshot",
            "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z",
            "RecycleBinExitTime": "2022-12-15T13:00:00.000Z",
            "VolumeId": "vol-abcdef09876543210",
            "SnapshotId": "snap-01234567890abcdef"
        }
    ]
}
```
Pour plus d’informations sur la corbeille, consultez [Recover deleted snapshots from the Recycle Bin](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-snaps.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListSnapshotsInRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/list-snapshots-in-recycle-bin.html)à la section *Référence des AWS CLI commandes*. 

### `lock-snapshot`
<a name="ec2_LockSnapshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`lock-snapshot`.

**AWS CLI**  
**Exemple 1 : pour verrouiller un instantané en mode gouvernance**  
L’exemple `lock-snapshot` suivant verrouille l’instantané spécifié en mode gouvernance.  

```
aws ec2 lock-snapshot \
    --snapshot-id snap-0b5e733b4a8df6e0d \
    --lock-mode governance \
    --lock-duration 365
```
Sortie :  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d",
    "LockState": "governance",
    "LockDuration": 365,
    "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00",
    "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00",
    "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00"
}
```
Pour plus d’informations, consultez [Verrouillage d’instantané](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) dans le *Guide de l’utilisateur Amazon EBS*.  
**Exemple 2 : pour verrouiller un instantané en mode conformité**  
L’exemple `lock-snapshot` suivant verrouille l’instantané spécifié en mode conformité.  

```
aws ec2 lock-snapshot \
    --snapshot-id snap-0163a8524c5b9901f \
    --lock-mode compliance \
    --cool-off-period 24 \
    --lock-duration 365
```
Sortie :  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d",
    "LockState": "compliance-cooloff",
    "LockDuration": 365,
    "CoolOffPeriod": 24,
    "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00",
    "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00",
    "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00",
    "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00"
}
```
Pour plus d’informations, consultez [Verrouillage d’instantané](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [LockSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/lock-snapshot.html)à la section *Référence des AWS CLI commandes*. 

### `modify-address-attribute`
<a name="ec2_ModifyAddressAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-address-attribute`.

**AWS CLI**  
**Pour modifier l’attribut de nom de domaine associé à une adresse IP Elastic**  
Les exemples `modify-address-attribute` suivants modifient l’attribut de nom de domaine d’une adresse IP Elastic.  
Linux :  

```
aws ec2 modify-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --domain-name example.com
```
Windows :  

```
aws ec2 modify-address-attribute ^
    --allocation-id eipalloc-abcdef01234567890 ^
    --domain-name example.com
```
Sortie :  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.net."
            "PtrRecordUpdate": {
                "Value": "example.com.",
                "Status": "PENDING"
        }
    ]
}
```
Pour surveiller le changement en attente et consulter les attributs modifiés d'une adresse IP élastique, consultez le manuel de *référence [describe-addresses-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses-attribute.html)des commandes de la AWS CLI*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyAddressAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-address-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-availability-zone-group`
<a name="ec2_ModifyAvailabilityZoneGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-availability-zone-group`.

**AWS CLI**  
**Pour activer un groupe de zones**  
L’exemple `modify-availability-zone-group` suivant active le groupe de zones spécifié.  

```
aws ec2 modify-availability-zone-group \
    --group-name us-west-2-lax-1 \
    --opt-in-status opted-in
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez la rubrique [Régions et zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyAvailabilityZoneGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-availability-zone-group.html)à la section *Référence des AWS CLI commandes*. 

### `modify-capacity-reservation-fleet`
<a name="ec2_ModifyCapacityReservationFleet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-capacity-reservation-fleet`.

**AWS CLI**  
**Exemple 1 : pour modifier la capacité cible totale d’une flotte de réserve de capacité**  
L’exemple `modify-capacity-reservation-fleet` suivant modifie la capacité cible totale de la flotte de réserve de capacité spécifiée. Lorsque vous modifiez la capacité totale cible d’une flotte de réserve de capacité, la flotte crée automatiquement de nouvelles réserves de capacité, ou modifie ou annule les réserves de capacité existantes dans la flotte pour répondre à la nouvelle capacité totale cible. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’état `modifying`.  

```
aws ec2 modify-capacity-reservation-fleet \
    --capacity-reservation-fleet-id crf-01234567890abcedf \
    --total-target-capacity 160
```
Sortie :  

```
{
    "Return": true
}
```
**Exemple 2 : pour modifier la date de fin d’une flotte de réserve de capacité**  
L’exemple `modify-capacity-reservation-fleet` suivant modifie la date de fin de la flotte de réserve de capacité spécifiée. Lorsque vous modifiez la date de fin de la flotte, les dates de fin de toutes les réserves de capacité individuelles sont mises à jour en conséquence. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’état `modifying`.  

```
aws ec2 modify-capacity-reservation-fleet \
    --capacity-reservation-fleet-id crf-01234567890abcedf \
    --end-date 2022-07-04T23:59:59.000Z
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations concernant les flottes de réserve de capacité, consultez [Flottes de réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cr-fleets.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyCapacityReservationFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-capacity-reservation-fleet.html)à la section *Référence des AWS CLI commandes*. 

### `modify-capacity-reservation`
<a name="ec2_ModifyCapacityReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-capacity-reservation`.

**AWS CLI**  
**Exemple 1 : pour modifier le nombre d’instances réservées par une réserve de capacité existante**  
L’exemple `modify-capacity-reservation` suivant modifie le nombre d’instances pour lesquelles la réserve de capacité réserve la capacité.  

```
aws ec2 modify-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE \
    --instance-count 5
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Modification d’une réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour modifier la date et l’heure de fin d’une réserve de capacité existante**  
L’exemple `modify-capacity-reservation` suivant modifie une réserve de capacité existante pour qu’elle prenne fin à la date et à l’heure spécifiées.  

```
aws ec2 modify-capacity-reservation \
    --capacity-reservation-id cr-1234abcd56EXAMPLE \
    --end-date-type limited \
    --end-date 2019-08-31T23:59:59Z
```
Pour plus d’informations, consultez [Modification d’une réserve de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyCapacityReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-capacity-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `modify-client-vpn-endpoint`
<a name="ec2_ModifyClientVpnEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-client-vpn-endpoint`.

**AWS CLI**  
**Pour modifier un point de terminaison Client VPN**  
L’exemple `modify-client-vpn-endpoint` suivant active la journalisation des connexions client pour le point de terminaison VPN client spécifié.  

```
aws ec2 modify-client-vpn-endpoint \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Points de terminaison VPN Client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyClientVpnEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-client-vpn-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `modify-default-credit-specification`
<a name="ec2_ModifyDefaultCreditSpecification_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-default-credit-specification`.

**AWS CLI**  
**Pour modifier l’option de crédit par défaut**  
L’exemple `modify-default-credit-specification` suivant modifie l’option de crédit par défaut pour les instances T2.  

```
aws ec2 modify-default-credit-specification \
    --instance-family t2 \
    --cpu-credits unlimited
```
Sortie :  

```
{
    "InstanceFamilyCreditSpecification": {
        "InstanceFamily": "t2",
        "CpuCredits": "unlimited"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyDefaultCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-default-credit-specification.html)à la section *Référence des AWS CLI commandes*. 

### `modify-ebs-default-kms-key-id`
<a name="ec2_ModifyEbsDefaultKmsKeyId_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-ebs-default-kms-key-id`.

**AWS CLI**  
**Pour définir votre clé CMK par défaut pour le chiffrement EBS**  
L'`modify-ebs-default-kms-key-id`exemple suivant définit la clé CMK spécifiée comme clé CMK par défaut pour le chiffrement EBS de votre AWS compte dans la région actuelle.  

```
aws ec2 modify-ebs-default-kms-key-id \
    --kms-key-id alias/my-cmk
```
Sortie :  

```
{
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ebs-default-kms-key-id.html)à la section *Référence des AWS CLI commandes*. 

### `modify-fleet`
<a name="ec2_ModifyFleet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-fleet`.

**AWS CLI**  
**Pour mettre à l’échelle une flotte EC2**  
L’exemple `modify-fleet` suivant modifie la capacité cible de la flotte EC2 spécifiée. Si la valeur spécifiée est supérieure à la capacité actuelle, la flotte EC2 lance des instances supplémentaires. Si la valeur spécifiée est inférieure à la capacité actuelle, la flotte EC2 annule toutes les demandes ouvertes et si la politique de résiliation est `terminate`, la flotte EC2 résilie toutes les instances qui dépassent la nouvelle capacité cible.  

```
aws ec2 modify-fleet \
    --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \
    --target-capacity-specification TotalTargetCapacity=5
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Gestion d’une flotte EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-ec2-fleet.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-fleet.html)à la section *Référence des AWS CLI commandes*. 

### `modify-fpga-image-attribute`
<a name="ec2_ModifyFpgaImageAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-fpga-image-attribute`.

**AWS CLI**  
**Pour modifier les attributs d’une image Amazon FPGA**  
Cet exemple ajoute des autorisations de charge pour l’ID de compte `123456789012` pour l’AFI spécifiée.  
Commande :  

```
aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]
```
Sortie :  

```
{
  "FpgaImageAttribute": {
      "FpgaImageId": "afi-0d123e123bfc85abc",
      "LoadPermissions": [
          {
              "UserId": "123456789012"
          }
      ]
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-fpga-image-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-hosts`
<a name="ec2_ModifyHosts_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-hosts`.

**AWS CLI**  
**Exemple 1 : pour activer le placement automatique pour un hôte dédié**  
L’exemple `modify-hosts` suivant active le placement automatique pour un hôte dédié afin qu’il accepte tous les lancements d’instances non ciblés qui correspondent à la configuration de son type d’instance.  

```
aws ec2 modify-hosts \
    --host-id h-06c2f189b4EXAMPLE \
    --auto-placement on
```
Sortie :  

```
{
    "Successful": [
        "h-06c2f189b4EXAMPLE"
    ],
    "Unsuccessful": []
}
```
Pour plus d’informations, consultez [Modification du paramètre de placement automatique d’un hôte dédié](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-host-auto-placement.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour activer la récupération d’un hôte dédié**  
L’exemple `modify-hosts` suivant active la récupération pour l’hôte dédié spécifié.  

```
aws ec2 modify-hosts \
    --host-id h-06c2f189b4EXAMPLE \
    --host-recovery on
```
Sortie :  

```
{
    "Successful": [
        "h-06c2f189b4EXAMPLE"
    ],
    "Unsuccessful": []
}
```
Pour plus d’informations, consultez [Modification du paramètre de placement automatique d’un hôte dédié](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-host-auto-placement.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-hosts.html)à la section *Référence des AWS CLI commandes*. 

### `modify-id-format`
<a name="ec2_ModifyIdFormat_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-id-format`.

**AWS CLI**  
**Pour activer le format d’ID plus long pour une ressource**  
L’exemple `modify-id-format` suivant active le format d’ID plus long pour le type de ressource `instance`.  

```
aws ec2 modify-id-format \
    --resource instance \
    --use-long-ids
```
**Pour désactiver le format d’ID plus long pour une ressource**  
L’exemple `modify-id-format` suivant désactive le format d’ID plus long pour le type de ressource `instance`.  

```
aws ec2 modify-id-format \
    --resource instance \
    --no-use-long-ids
```
L’exemple `modify-id-format` suivant active le format d’ID plus long pour tous les types de ressources pris en charge qui se trouvent dans leur période d’inscription.  

```
aws ec2 modify-id-format \
    --resource all-current \
    --use-long-ids
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-id-format.html)à la section *Référence des AWS CLI commandes*. 

### `modify-identity-id-format`
<a name="ec2_ModifyIdentityIdFormat_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-identity-id-format`.

**AWS CLI**  
**Pour permettre à un rôle IAM d'utiliser une ressource plus IDs longtemps**  
L'`modify-identity-id-format`exemple suivant permet au rôle `EC2Role` IAM de votre AWS compte d'utiliser le format d'identifiant long pour le type de `instance` ressource.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:role/EC2Role \
    --resource instance \
    --use-long-ids
```
**Pour permettre à un utilisateur IAM d'utiliser une ressource plus IDs longtemps**  
L'`modify-identity-id-format`exemple suivant permet à l'utilisateur `AdminUser` IAM de votre AWS compte d'utiliser le format d'identifiant plus long pour le type de `volume` ressource.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource volume \
    --use-long-ids
```
L'`modify-identity-id-format`exemple suivant permet à l'utilisateur `AdminUser` IAM de votre AWS compte d'utiliser le format d'identifiant plus long pour tous les types de ressources pris en charge dont la période d'inscription est en cours.  

```
aws ec2 modify-identity-id-format \
    --principal-arn arn:aws:iam::123456789012:user/AdminUser \
    --resource all-current \
    --use-long-ids
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyIdentityIdFormat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-identity-id-format.html)à la section *Référence des AWS CLI commandes*. 

### `modify-image-attribute`
<a name="ec2_ModifyImageAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-image-attribute`.

**AWS CLI**  
**Exemple 1 : pour rendre une AMI publique**  
L’exemple `modify-instance-attribute` suivant rend l’AMI spécifiée publique.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Add=[{Group=all}]"
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour rendre une AMI privée**  
L’exemple `modify-instance-attribute` suivant rend l’AMI spécifiée privée.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Remove=[{Group=all}]"
```
Cette commande ne produit aucune sortie.  
**Exemple 3 : Pour accorder une autorisation de lancement à un AWS compte**  
L'`modify-instance-attribute`exemple suivant accorde des autorisations de lancement au AWS compte spécifié.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Add=[{UserId=123456789012}]"
```
Cette commande ne produit aucune sortie.  
**Exemple 4 : pour supprimer l'autorisation de lancement d'un AWS compte**  
L'`modify-instance-attribute`exemple suivant supprime les autorisations de lancement du AWS compte spécifié.  

```
aws ec2 modify-image-attribute \
    --image-id ami-5731123e \
    --launch-permission "Remove=[{UserId=123456789012}]"
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-image-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-attribute`
<a name="ec2_ModifyInstanceAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-attribute`.

**AWS CLI**  
**Exemple 1 : pour modifier le type d’instance**  
L’exemple `modify-instance-attribute` suivant modifie le type d’instance de l’instance spécifiée. L’instance doit être dans l’état `stopped`.  

```
aws ec2 modify-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --instance-type "{\"Value\": \"m1.small\"}"
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour activer la mise en réseau améliorée sur une instance**  
L’exemple `modify-instance-attribute` suivant permet d’améliorer la mise en réseau pour l’instance spécifiée. L’instance doit être dans l’état `stopped`.  

```
aws ec2 modify-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --sriov-net-support simple
```
Cette commande ne produit aucune sortie.  
**Exemple 3 : pour modifier l' sourceDestCheck attribut**  
L’exemple `modify-instance-attribute` suivant définit l’attribut `sourceDestCheck` de l’instance spécifiée sur `true`. L’instance doit être dans un VPC.  

```
aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"
```
Cette commande ne produit aucune sortie.  
**Exemple 4 : pour modifier l' deleteOnTermination attribut du volume racine**  
L’exemple `modify-instance-attribute` suivant définit l’attribut `deleteOnTermination` pour le volume racine de l’instance basée sur Amazon EBS spécifiée sur `false`. Par défaut, cet attribut est `true` pour le volume racine.  
Commande :  

```
aws ec2 modify-instance-attribute \
  --instance-id i-1234567890abcdef0 \
  --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"
```
Cette commande ne produit aucune sortie.  
**Exemple 5 : pour modifier les données utilisateur attaches à une instance**  
L'`modify-instance-attribute`exemple suivant ajoute le contenu du fichier `UserData.txt` tel que celui UserData de l'instance spécifiée.  
Contenu du fichier original `UserData.txt` :  

```
#!/bin/bash
yum update -y
service httpd start
chkconfig httpd on
```
Le contenu du fichier doit être encodé en base64. La première commande convertit le fichier texte en base64 et l’enregistre en tant que nouveau fichier.  
Version Linux/macOS de la commande :  

```
base64 UserData.txt > UserData.base64.txt
```
Cette commande ne produit aucune sortie.  
Version Windows de la commande :  

```
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
```
Sortie :  

```
Input Length = 67
Output Length = 152
CertUtil: -encode command completed successfully.
```
Vous pouvez maintenant référencer ce fichier dans la commande CLI suivante :  

```
aws ec2 modify-instance-attribute \
    --instance-id=i-09b5a14dbca622e76 \
    --attribute userData --value file://UserData.base64.txt
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez les [données utilisateur et la AWS CLI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html#user-data-api-cli) dans le *guide de l'utilisateur EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-capacity-reservation-attributes`
<a name="ec2_ModifyInstanceCapacityReservationAttributes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-capacity-reservation-attributes`.

**AWS CLI**  
**Exemple 1 : pour modifier les paramètres de ciblage des réserves de capacité d’une instance**  
L’exemple `modify-instance-capacity-reservation-attributes` suivant modifie une instance arrêtée pour cibler une réserve de capacité spécifique.  

```
aws ec2 modify-instance-capacity-reservation-attributes \
    --instance-id i-EXAMPLE8765abcd4e \
    --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Modifier les paramètres de réserve de capacité de votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify-instance.html) dans le *Guide de l’utilisateur Amazon EC2 pour les instances Linux*.  
**Exemple 2 : pour modifier les paramètres de ciblage des réserves de capacité d’une instance**  
L’exemple `modify-instance-capacity-reservation-attributes` suivant modifie une instance arrêtée qui cible la réserve de capacité spécifiée pour qu’elle soit lancée dans toute réserve de capacité dont les attributs correspondent (type d’instance, plateforme, zone de disponibilité) et dont les critères de correspondance d’instance sont ouverts.  

```
aws ec2 modify-instance-capacity-reservation-attributes \
    --instance-id i-EXAMPLE8765abcd4e \
    --capacity-reservation-specification 'CapacityReservationPreference=open'
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Modifier les paramètres de réserve de capacité de votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-modify-instance.html) dans le *Guide de l’utilisateur Amazon EC2 pour les instances Linux*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceCapacityReservationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-capacity-reservation-attributes.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-credit-specification`
<a name="ec2_ModifyInstanceCreditSpecification_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-credit-specification`.

**AWS CLI**  
**Pour modifier l’option de crédit pour l’utilisation de l’UC d’une instance**  
Cet exemple modifie l’option de crédit pour l’utilisation de l’UC de l’instance spécifiée dans la région spécifiée sur « illimitée ». Les options de crédit valides sont « standard » et « illimitées ».  
Commande :  

```
aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
```
Sortie :  

```
{
  "SuccessfulInstanceCreditSpecifications": [
    {
      "InstanceId": "i-1234567890abcdef0"
    }
  ],
  "UnsuccessfulInstanceCreditSpecifications": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceCreditSpecification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-credit-specification.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-event-start-time`
<a name="ec2_ModifyInstanceEventStartTime_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-event-start-time`.

**AWS CLI**  
**Pour modifier l’heure de début de l’événement pour une instance**  
La commande `modify-instance-event-start-time` suivante montre comment modifier l’heure de début de l’événement pour l’instance spécifiée. Spécifiez l’ID de l’événement à l’aide du paramètre `--instance-event-id`. Spécifiez les nouvelles date et heure à l’aide du paramètre `--not-before`.  

```
aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000
```
Sortie :  

```
"Event": {
    "InstanceEventId": "instance-event-0abcdef1234567890",
    "Code": "system-reboot",
    "Description": "scheduled reboot",
    "NotAfter": "2019-03-25T12:00:00.000Z",
    "NotBefore": "2019-03-25T10:00:00.000Z",
    "NotBeforeDeadline": "2019-04-22T21:00:00.000Z"
}
```
Pour plus d’informations, consultez Gestion des instances planifiées pour un redémarrage dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceEventStartTime](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-event-start-time.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-event-window`
<a name="ec2_ModifyInstanceEventWindow_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-event-window`.

**AWS CLI**  
**Exemple 1 : pour modifier la plage de temps d’une fenêtre d’événements**  
L’exemple `modify-instance-event-window` suivant modifie la plage de temps d’une fenêtre d’événements. Spécifiez le paramètre `time-range` pour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètre `cron-expression`.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890
    --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour modifier une ensemble de plages de temps pour une fenêtre d’événements**  
L’exemple `modify-instance-event-window` suivant modifie la plage de temps d’une fenêtre d’événements. Spécifiez le paramètre `time-range` pour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètre `cron-expression`.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8},
        {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "TimeRanges": [
            {
                "StartWeekDay": "monday",
                "StartHour": 2,
                "EndWeekDay": "wednesday",
                "EndHour": 8
            },
            {
                "StartWeekDay": "thursday",
                "StartHour": 2,
                "EndWeekDay": "friday",
                "EndHour": 8
            }
        ],
        "Name": "myEventWindowName",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : pour modifier l’expression cron d’une fenêtre d’événements**  
L’exemple `modify-instance-event-window` suivant modifie l’expression cron d’une fenêtre d’événements. Spécifiez le paramètre `cron-expression` pour modifier l’expression cron. Vous ne pouvez pas également spécifier le paramètre `time-range`.  

```
aws ec2 modify-instance-event-window \
    --region us-east-1 \
    --instance-event-window-id iew-0abcdef1234567890 \
    --cron-expression "* 21-23 * * 2,3"
```
Sortie :  

```
{
    "InstanceEventWindow": {
        "InstanceEventWindowId": "iew-0abcdef1234567890",
        "Name": "myEventWindowName",
        "CronExpression": "* 21-23 * * 2,3",
        "AssociationTarget": {
            "InstanceIds": [
                "i-0abcdef1234567890",
                "i-0be35f9acb8ba01f0"
            ],
            "Tags": [],
            "DedicatedHostIds": []
        },
        "State": "creating",
        "Tags": [
            {
                "Key": "K1",
                "Value": "V1"
            }
        ]
    }
}
```
Pour les contraintes liées à la fenêtre d’événements, consultez [Considérations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html#event-windows-considerations) dans la section Événements planifiés du *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceEventWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-event-window.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-maintenance-options`
<a name="ec2_ModifyInstanceMaintenanceOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-maintenance-options`.

**AWS CLI**  
**Exemple 1 : pour désactiver le comportement de récupération d’une instance**  
L’exemple `modify-instance-maintenance-options` suivant désactive la récupération automatique simplifiée d’une instance en cours d’exécution ou arrêtée.  

```
aws ec2 modify-instance-maintenance-options \
    --instance-id i-0abcdef1234567890 \
    --auto-recovery disabled
```
Sortie :  

```
{
    "InstanceId": "i-0abcdef1234567890",
    "AutoRecovery": "disabled"
}
```
Pour plus d’informations, consultez [Configuration d’une récupération automatique simplifiée](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-configuration-recovery.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour définir par défaut le comportement de récupération d’une instance**  
L’exemple `modify-instance-maintenance-options` suivant définit par défaut le comportement de récupération automatique, ce qui permet une récupération automatique simplifiée pour les types d’instances pris en charge.  

```
aws ec2 modify-instance-maintenance-options \
    --instance-id i-0abcdef1234567890 \
    --auto-recovery default
```
Sortie :  

```
{
    "InstanceId": "i-0abcdef1234567890",
    "AutoRecovery": "default"
}
```
Pour plus d’informations, consultez [Configuration d’une récupération automatique simplifiée](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-configuration-recovery.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceMaintenanceOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-maintenance-options.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-metadata-options`
<a name="ec2_ModifyInstanceMetadataOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-metadata-options`.

**AWS CLI**  
**Exemple 1 : pour activer IMDSv2**  
L'`modify-instance-metadata-options`exemple suivant configure l'utilisation de IMDSv2 sur l'instance spécifiée.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-tokens required \
    --http-endpoint enabled
```
Sortie :  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "enabled"
    }
}
```
Pour plus d’informations, consultez [Métadonnées de l’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour désactiver les métadonnées de l’instance**  
L’exemple `modify-instance-metadata-options` suivant désactive l’utilisation de toutes les versions des métadonnées d’instance sur l’instance spécifiée.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-endpoint disabled
```
Sortie :  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "disabled"
    }
}
```
Pour plus d’informations, consultez [Métadonnées de l’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 3 : Pour activer le point de IPv6 terminaison des métadonnées d'instance pour votre instance**  
L'`modify-instance-metadata-options`exemple suivant montre comment activer le point de IPv6 terminaison pour le service de métadonnées d'instance. Par défaut, le IPv6 point de terminaison est désactivé. Cela est vrai même si vous avez lancé une instance dans un IPv6 sous-réseau uniquement. Le IPv6 point de terminaison pour IMDS n'est accessible que sur les instances créées sur le système Nitro.  

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567898abcdef0 \
    --http-protocol-ipv6 enabled \
    --http-endpoint enabled
```
Sortie :  

```
{
    "InstanceId": "i-1234567898abcdef0",
    "InstanceMetadataOptions": {
        "State": "pending",
        "HttpTokens": "required",
        "HttpPutResponseHopLimit": 1,
        "HttpEndpoint": "enabled",
        HttpProtocolIpv6": "enabled"
    }
}
```
Pour plus d’informations, consultez [Métadonnées de l’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstanceMetadataOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-metadata-options.html)à la section *Référence des AWS CLI commandes*. 

### `modify-instance-placement`
<a name="ec2_ModifyInstancePlacement_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-instance-placement`.

**AWS CLI**  
**Exemple 1 : pour supprimer l’affinité d’une instance avec un hôte dédié**  
L’exemple `modify-instance-placement` suivant supprime l’affinité d’une instance avec un hôte dédié et lui permet de se lancer sur n’importe quel hôte dédié disponible de votre compte prenant en charge son type d’instance.  

```
aws ec2 modify-instance-placement \
    --instance-id i-0e6ddf6187EXAMPLE \
    --affinity default
```
Sortie :  

```
{
    "Return": true
}
```
**Exemple 2 : pour établir une affinité entre une instance et l’hôte dédié spécifié**  
L’exemple `modify-instance-placement` suivant établit une relation de lancement entre une instance et un Hôte dédié. L’instance ne peut être exécutée que sur l’hôte dédié spécifié.  

```
aws ec2 modify-instance-placement \
    --instance-id i-0e6ddf6187EXAMPLE \
    --affinity host \
    --host-id i-0e6ddf6187EXAMPLE
```
Sortie :  

```
{
    "Return": true
}
```
**Exemple 3 : pour déplacer une instance vers un groupe de placement**  
L’exemple `modify-instance-placement` suivant déplace une instance vers un groupe de placement, arrête l’instance, modifie le placement de l’instance, puis redémarre l’instance.  

```
aws ec2 stop-instances \
    --instance-ids i-0123a456700123456

aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name MySpreadGroup

aws ec2 start-instances \
    --instance-ids i-0123a456700123456
```
**Exemple 4 : pour supprimer une instance d’un groupe de placement**  
L’exemple `modify-instance-placement` suivant supprime une instance d’un groupe de placement en arrêtant l’instance, en modifiant le placement de l’instance, puis en redémarrant l’instance. L’exemple suivant spécifie une chaîne vide ("") pour le nom du groupe de placement afin d’indiquer que l’instance ne doit pas être située dans un groupe de placement.  
Arrêtez l’instance :  

```
aws ec2 stop-instances \
    --instance-ids i-0123a456700123456
```
Modifiez le placement (invite de commande Windows) :  

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name ""
```
Modifiez l'emplacement (Windows PowerShell, Linux et macOS) :  

```
aws ec2 modify-instance-placement `
    --instance-id i-0123a456700123456 `
    --group-name ''
```
Redémarrez l’instance :  

```
aws ec2 start-instances \
    --instance-ids i-0123a456700123456
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Modification de la location et de l’affinité d’un hôte dédié](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/moving-instances-dedicated-hosts.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyInstancePlacement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-instance-placement.html)à la section *Référence des AWS CLI commandes*. 

### `modify-ipam-pool`
<a name="ec2_ModifyIpamPool_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-ipam-pool`.

**AWS CLI**  
**Pour modifier un groupe IPAM**  
L’exemple `modify-ipam-pool` suivant modifie un groupe IPAM.  
(Linux) :  

```
aws ec2 modify-ipam-pool \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --add-allocation-resource-tags "Key=Owner,Value=Build Team" \
    --clear-allocation-default-netmask-length \
    --allocation-min-netmask-length 14
```
(Windows) :  

```
aws ec2 modify-ipam-pool ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^
    --clear-allocation-default-netmask-length ^
    --allocation-min-netmask-length 14
```
Sortie :  

```
{
    "IpamPool": {
        "OwnerId": "123456789012",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723",
        "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38",
        "IpamScopeType": "private",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "Locale": "None",
        "PoolDepth": 1,
        "State": "modify-complete",
        "AutoImport": true,
        "AddressFamily": "ipv4",
        "AllocationMinNetmaskLength": 14,
        "AllocationMaxNetmaskLength": 26,
        "AllocationResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Modification d’un groupe](https://docs.aws.amazon.com/vpc/latest/ipam/mod-pool-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyIpamPool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-pool.html)à la section *Référence des AWS CLI commandes*. 

### `modify-ipam-resource-cidr`
<a name="ec2_ModifyIpamResourceCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-ipam-resource-cidr`.

**AWS CLI**  
**Pour modifier le CIDR alloué à une ressource**  
L’exemple `modify-ipam-resource-cidr` suivant modifie un CIDR de ressource.  
(Linux) :  

```
aws ec2 modify-ipam-resource-cidr \
    --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \
    --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \
    --resource-id vpc-010e1791024eb0af9 \
    --resource-cidr 10.0.1.0/24 \
    --resource-region us-east-1 \
    --monitored
```
(Windows) :  

```
aws ec2 modify-ipam-resource-cidr ^
    --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^
    --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^
    --resource-id vpc-010e1791024eb0af9 ^
    --resource-cidr 10.0.1.0/24 ^
    --resource-region us-east-1 ^
    --monitored
```
Sortie :  

```
{
    "IpamResourceCidr": {
        "IpamId": "ipam-08440e7a3acde3908",
        "IpamScopeId": "ipam-scope-0da34c61fd189a141",
        "IpamPoolId": "ipam-pool-0533048da7d823723",
        "ResourceRegion": "us-east-1",
        "ResourceOwnerId": "123456789012",
        "ResourceId": "vpc-010e1791024eb0af9",
        "ResourceCidr": "10.0.1.0/24",
        "ResourceType": "vpc",
        "ResourceTags": [
            {
                "Key": "Environment",
                "Value": "Preprod"
            },
            {
                "Key": "Owner",
                "Value": "Build Team"
            }
        ],
        "IpUsage": 0.0,
        "ComplianceStatus": "noncompliant",
        "ManagementState": "managed",
        "OverlapStatus": "overlapping",
        "VpcId": "vpc-010e1791024eb0af9"
    }
}
```
Pour plus d'informations sur le déplacement de ressources, consultez la section [Déplacer des ressources CIDRs entre des étendues](https://docs.aws.amazon.com/vpc/latest/ipam/move-resource-ipam.html) dans le guide de l'*utilisateur Amazon VPC IPAM*.  
Pour plus d'informations sur la modification des états de surveillance, consultez [Modifier l'état de surveillance de la ressource CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/change-monitoring-state-ipam.html) dans le guide de l'*utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyIpamResourceCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `modify-ipam-resource-discovery`
<a name="ec2_ModifyIpamResourceDiscovery_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-ipam-resource-discovery`.

**AWS CLI**  
**Pour modifier les régions opérationnelles d’une découverte de ressources**  
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite modifier les régions opérationnelles d’une découverte de ressources.  
Pour compléter cette demande :  
Vous ne pouvez pas modifier une découverte de ressource par défaut et vous devez en être le propriétaire. Vous avez besoin de l'ID de découverte de ressources, que vous pouvez obtenir. [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)  
L'`modify-ipam-resource-discovery`exemple suivant modifie une découverte de ressources autre que celle par défaut dans votre AWS compte.  

```
aws ec2 modify-ipam-resource-discovery \
    --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \
    --add-operating-regions RegionName='us-west-1' \
    --remove-operating-regions RegionName='us-east-2' \
    --region us-east-1
```
Sortie :  

```
{
    "IpamResourceDiscovery": {
        "OwnerId": "149977607591",
        "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe",
        "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe",
        "IpamResourceDiscoveryRegion": "us-east-1",
        "Description": "Example",
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-west-1"
            }
        ],
        "IsDefault": false,
        "State": "modify-in-progress"
    }
}
```
Pour plus d’informations sur les découvertes de ressources, consultez [Utilisation des découvertes de ressources](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyIpamResourceDiscovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html)à la section *Référence des AWS CLI commandes*. 

### `modify-ipam-scope`
<a name="ec2_ModifyIpamScope_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-ipam-scope`.

**AWS CLI**  
**Pour modifier la description d’une portée**  
Dans ce scénario, vous êtes un administrateur délégué IPAM qui souhaite modifier la description d’une portée IPAM.  
Pour compléter cette demande, vous aurez besoin de l'identifiant de portée, que vous pourrez obtenir [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html).  
L’exemple `modify-ipam-scope` suivant met à jour la description de la portée.  

```
aws ec2 modify-ipam-scope \
    --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \
    --description example \
    --region us-east-1
```
Sortie :  

```
{
"IpamScope": {
        "OwnerId": "320805250157",
        "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1",
        "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107",
        "IpamRegion": "us-east-1",
        "IpamScopeType": "public",
        "IsDefault": true,
        "Description": "example",
        "PoolCount": 1,
        "State": "modify-in-progress"
    }
}
```
Pour plus d’informations sur les portées, consultez [Comment fonctionne l’IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyIpamScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-scope.html)à la section *Référence des AWS CLI commandes*. 

### `modify-ipam`
<a name="ec2_ModifyIpam_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-ipam`.

**AWS CLI**  
**Pour modifier un IPAM**  
L’exemple `modify-ipam` suivant modifie un IPAM en ajoutant une région opérationnelle.  
(Linux) :  

```
aws ec2 modify-ipam \
    --ipam-id ipam-08440e7a3acde3908 \
    --add-operating-regions RegionName=us-west-2
```
(Windows) :  

```
aws ec2 modify-ipam ^
    --ipam-id ipam-08440e7a3acde3908 ^
    --add-operating-regions RegionName=us-west-2
```
Sortie :  

```
{
    "Ipam": {
        "OwnerId": "123456789012",
        "IpamId": "ipam-08440e7a3acde3908",
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16",
        "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38",
        "ScopeCount": 3,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            },
            {
                "RegionName": "us-east-2"
            },
            {
                "RegionName": "us-west-1"
            },
            {
                "RegionName": "us-west-2"
            }
        ],
        "State": "modify-in-progress"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam.html)à la section *Référence des AWS CLI commandes*. 

### `modify-launch-template`
<a name="ec2_ModifyLaunchTemplate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-launch-template`.

**AWS CLI**  
**Pour modifier la version par défaut du modèle de lancement**  
Cet exemple indique la version 2 du modèle de lancement spécifié comme version par défaut.  
Commande :  

```
aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2
```
Sortie :  

```
{
  "LaunchTemplate": {
      "LatestVersionNumber": 2,
      "LaunchTemplateId": "lt-0abcd290751193123",
      "LaunchTemplateName": "WebServers",
      "DefaultVersionNumber": 2,
      "CreatedBy": "arn:aws:iam::123456789012:root",
      "CreateTime": "2017-12-01T13:35:46.000Z"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyLaunchTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-launch-template.html)à la section *Référence des AWS CLI commandes*. 

### `modify-managed-prefix-list`
<a name="ec2_ModifyManagedPrefixList_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-managed-prefix-list`.

**AWS CLI**  
**Pour modifier une liste de préfixes**  
L’exemple `modify-managed-prefix-list` suivant ajoute une entrée à la liste de préfixes spécifiée.  

```
aws ec2 modify-managed-prefix-list \
    --prefix-list-id pl-0123456abcabcabc1 \
    --add-entries Cidr=10.1.0.0/16,Description=vpc-c \
    --current-version 1
```
Sortie :  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "modify-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 1,
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyManagedPrefixList](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-managed-prefix-list.html)à la section *Référence des AWS CLI commandes*. 

### `modify-network-interface-attribute`
<a name="ec2_ModifyNetworkInterfaceAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-network-interface-attribute`.

**AWS CLI**  
**Pour modifier l’attribut d’attachement d’une interface réseau**  
Cet exemple de commande modifie l’attribut `attachment` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false
```
**Pour modifier l’attribut de description d’une interface réseau**  
Cet exemple de commande modifie l’attribut `description` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"
```
**Pour modifier l’attribut groupSet d’une interface réseau**  
Cet exemple de commande modifie l’attribut `groupSet` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d
```
**Pour modifier l' sourceDestCheck attribut d'une interface réseau**  
Cet exemple de commande modifie l’attribut `sourceDestCheck` de l’interface réseau spécifiée.  
Commande :  

```
aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-network-interface-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-private-dns-name-options`
<a name="ec2_ModifyPrivateDnsNameOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-private-dns-name-options`.

**AWS CLI**  
**Pour modifier les options pour les noms d’hôte d’instance**  
L’exemple `modify-private-dns-name-options` suivant désactive l’option permettant de répondre aux requêtes DNS pour les noms d’hôtes d’instance avec des enregistrements DNS A.  

```
aws ec2 modify-private-dns-name-options \
    --instance-id i-1234567890abcdef0 \
    --no-enable-resource-name-dns-a-record
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Types de noms d’hôte des instances Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyPrivateDnsNameOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-private-dns-name-options.html)à la section *Référence des AWS CLI commandes*. 

### `modify-reserved-instances`
<a name="ec2_ModifyReservedInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-reserved-instances`.

**AWS CLI**  
**Pour modifier des instances réservées**  
Cet exemple de commande déplace une instance réservée vers une autre zone de disponibilité dans la même région.  
Commande :  

```
aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
```
Sortie :  

```
{
  "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687"
}
```
**Pour modifier la plateforme réseau des instances réservées**  
Cet exemple de commande convertit les instances réservées EC2-Classic en EC2-VPC.  
Commande :  

```
aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
```
Sortie :  

```
{
  "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291"
}
```
Pour plus d’informations, consultez Modification de vos instances réservées dans le *Guide de l’utilisateur Amazon EC2*.  
**Pour modifier les types d’instance des instances réservées**  
Cet exemple de commande modifie une instance réservée qui possède 10 instances m1.small dans us-west-1c afin que 8 Linux/UNIX instances m1.small deviennent 2 instances m1.large, et les 2 instances m1.small restantes deviennent 1 instance m1.medium dans la même zone de disponibilité. Commande :  

```
aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
```
Sortie :  

```
{
    "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6"
}
```
Pour plus d’informations, consultez Modification de la taille d’instance de vos réserves dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyReservedInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-reserved-instances.html)à la section *Référence des AWS CLI commandes*. 

### `modify-security-group-rules`
<a name="ec2_ModifySecurityGroupRules_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-security-group-rules`.

**AWS CLI**  
**Pour modifier les règles d'un groupe de sécurité afin de mettre à jour la description de la règle, le protocole IP et la plage d'adresses CidrIpv 4**  
L'`modify-security-group-rules`exemple suivant met à jour la description, le protocole IP et la plage d'adresses IPV4 CIDR d'une règle de groupe de sécurité spécifiée. Utilisez le paramètre `security-group-rules` pour saisir les mises à jour des règles du groupe de sécurité spécifiées. `-1` spécifie tous les protocoles.  

```
aws ec2 modify-security-group-rules \
    --group-id sg-1234567890abcdef0 \
    --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations sur les règles des groupes de sécurité, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules.html) dans le *Guide de l’utilisateur de Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifySecurityGroupRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-security-group-rules.html)à la section *Référence des AWS CLI commandes*. 

### `modify-snapshot-attribute`
<a name="ec2_ModifySnapshotAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-snapshot-attribute`.

**AWS CLI**  
**Exemple 1 : pour modifier un attribut d’instantané**  
L’exemple `modify-snapshot-attribute` suivant met à jour l’attribut `createVolumePermission` pour l’instantané spécifié, en supprimant les autorisations de volume pour l’utilisateur spécifié.  

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-1234567890abcdef0 \
    --attribute createVolumePermission \
    --operation-type remove \
    --user-ids 123456789012
```
**Exemple 2 : pour rendre un instantané public**  
L’exemple `modify-snapshot-attribute` suivant rend l’instantané spécifié public.  

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-1234567890abcdef0 \
    --attribute createVolumePermission \
    --operation-type add \
    --group-names all
```
+  Pour plus de détails sur l'API, reportez-vous [ModifySnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-snapshot-tier`
<a name="ec2_ModifySnapshotTier_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-snapshot-tier`.

**AWS CLI**  
**Pour archiver un instantané**  
L’exemple `modify-snapshot-tier` suivant archive l’instantané spécifié. Le paramètre de réponse `TieringStartTime` indique la date et l’heure à laquelle le processus d’archivage a été lancé, au format UTC (AAAA-MM-JJTHH:MM:SSZ).  

```
aws ec2 modify-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --storage-tier archive
```
Sortie :  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "TieringStartTime": "2021-09-15T16:44:37.574Z"
}
```
Pour plus d’informations sur l’archivage d’instantanés, consultez [Archiver des instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifySnapshotTier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-tier.html)à la section *Référence des AWS CLI commandes*. 

### `modify-spot-fleet-request`
<a name="ec2_ModifySpotFleetRequest_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-spot-fleet-request`.

**AWS CLI**  
**Pour modifier une demande de parc d’instances Spot**  
Cet exemple de commande met à jour la capacité cible de la demande de parc d’instances Spot spécifiée.  
Commande :  

```
aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Sortie :  

```
{
    "Return": true
}
```
L’exemple de commande réduit la capacité cible de la demande de parc d’instances Spot spécifiée sans que cela n’ait pour effet de résilier les instances Spot.  
Commande :  

```
aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
```
Sortie :  

```
{
    "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifySpotFleetRequest](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-spot-fleet-request.html)à la section *Référence des AWS CLI commandes*. 

### `modify-subnet-attribute`
<a name="ec2_ModifySubnetAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-subnet-attribute`.

**AWS CLI**  
**Pour modifier le comportement d' IPv4 adressage public d'un sous-réseau**  
Cet exemple modifie le sous-réseau -1a2b3c4d pour spécifier qu'une adresse publique est attribuée à toutes les instances lancées dans ce sous-réseau. IPv4 Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch
```
**Pour modifier le comportement d' IPv6 adressage d'un sous-réseau**  
Cet exemple modifie le sous-réseau -1a2b3c4d pour spécifier que toutes les instances lancées dans ce sous-réseau se voient attribuer une adresse provenant de la plage du sous-réseau. IPv6   
Commande :  

```
aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation
```
Pour plus d’informations, consultez Adressage IP dans votre VPC dans le *Guide de l’utilisateur AWS Virtual Private Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifySubnetAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-subnet-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-traffic-mirror-filter-network-services`
<a name="ec2_ModifyTrafficMirrorFilterNetworkServices_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-traffic-mirror-filter-network-services`.

**AWS CLI**  
**Pour ajouter des services réseau à un filtre de mise en miroir du trafic**  
L’exemple `modify-traffic-mirror-filter-network-services` suivant ajoute les services réseau Amazon DNS au filtre spécifié.  

```
aws ec2 modify-traffic-mirror-filter-network-services \
    --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \
    --add-network-service amazon-dns
```
Sortie :  

```
{
    "TrafficMirrorFilter": {
        "Tags": [
            {
                "Key": "Name",
                "Value": "Production"
            }
        ],
        "EgressFilterRules": [],
        "NetworkServices": [
            "amazon-dns"
        ],
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "IngressFilterRules": [
            {
                "SourceCidrBlock": "0.0.0.0/0",
                "RuleNumber": 1,
                "DestinationCidrBlock": "0.0.0.0/0",
                "Description": "TCP Rule",
                "Protocol": 6,
                "TrafficDirection": "ingress",
                "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
                "RuleAction": "accept",
                "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Modification de vos services de réseau de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-network-services) dans le *Guide AWS  Traffic Mirroring*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyTrafficMirrorFilterNetworkServices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-filter-network-services.html)à la section *Référence des AWS CLI commandes*. 

### `modify-traffic-mirror-filter-rule`
<a name="ec2_ModifyTrafficMirrorFilterRule_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-traffic-mirror-filter-rule`.

**AWS CLI**  
**Pour modifier une règle de filtre de mise en miroir du trafic**  
L’exemple `modify-traffic-mirror-filter-rule` suivant modifie la description de la règle de filtre de mise en miroir du trafic spécifiée.  

```
aws ec2 modify-traffic-mirror-filter-rule \
    --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \
    --description "TCP Rule"
```
Sortie :  

```
{
    "TrafficMirrorFilterRule": {
        "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE",
        "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE",
        "TrafficDirection": "ingress",
        "RuleNumber": 100,
        "RuleAction": "accept",
        "Protocol": 6,
        "DestinationCidrBlock": "10.0.0.0/24",
        "SourceCidrBlock": "10.0.0.0/24",
        "Description": "TCP Rule"
    }
}
```
Pour plus d’informations, consultez [Modification de vos règles de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html#modify-traffic-mirroring-filter-rules) dans le *Guide de mise en miroir du trafic AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyTrafficMirrorFilterRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-filter-rule.html)à la section *Référence des AWS CLI commandes*. 

### `modify-traffic-mirror-session`
<a name="ec2_ModifyTrafficMirrorSession_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-traffic-mirror-session`.

**AWS CLI**  
**Pour modifier une session de mise en miroir du trafic**  
L’exemple `modify-traffic-mirror-session` suivant modifie la description de la session de mise en miroir du trafic et le nombre de paquets à mettre en miroir.  

```
aws ec2 modify-traffic-mirror-session \
    --description "Change packet length" \
    --traffic-mirror-session-id tms-08a33b1214EXAMPLE \
    --remove-fields "packet-length"
```
Sortie :  

```
{
    "TrafficMirrorSession": {
        "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE",
        "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE",
        "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE",
        "NetworkInterfaceId": "eni-070203f901EXAMPLE",
        "OwnerId": "111122223333",
        "SessionNumber": 1,
        "VirtualNetworkId": 7159709,
        "Description": "Change packet length",
        "Tags": []
    }
}
```
Pour plus d’informations, consultez [Modification de votre session de mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html#modify-traffic-mirroring-session) dans le *Guide de mise en miroir du trafic*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyTrafficMirrorSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-traffic-mirror-session.html)à la section *Référence des AWS CLI commandes*. 

### `modify-transit-gateway-prefix-list-reference`
<a name="ec2_ModifyTransitGatewayPrefixListReference_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-transit-gateway-prefix-list-reference`.

**AWS CLI**  
**Pour modifier une référence d’une liste de préfixes**  
L’exemple `modify-transit-gateway-prefix-list-reference` suivant modifie la référence d’une liste de préfixes dans la table de routage spécifiée en modifiant l’attachement auquel le trafic est acheminé.  

```
aws ec2 modify-transit-gateway-prefix-list-reference \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \
    --prefix-list-id pl-11111122222222333 \
    --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab
```
Sortie :  

```
{
    "TransitGatewayPrefixListReference": {
        "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123",
        "PrefixListId": "pl-11111122222222333",
        "PrefixListOwnerId": "123456789012",
        "State": "modifying",
        "Blackhole": false,
        "TransitGatewayAttachment": {
            "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab",
            "ResourceType": "vpc",
            "ResourceId": "vpc-112233445566aabbc"
        }
    }
}
```
Pour plus d’informations, consultez [Références des listes de préfixes](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyTransitGatewayPrefixListReference](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway-prefix-list-reference.html)à la section *Référence des AWS CLI commandes*. 

### `modify-transit-gateway-vpc-attachment`
<a name="ec2_ModifyTransitGatewayVpcAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Pour modifier un attachement VPC de passerelle de transit**  
L’exemple `modify-transit-gateway-vpc-attachment` suivant ajoute un sous-réseau à l’attachement VPC de passerelle de transit spécifié.  

```
aws ec2 modify-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \
    --add-subnet-ids subnet-0e51f45802EXAMPLE
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE",
        "TransitGatewayId": "tgw-0560315ccfEXAMPLE",
        "VpcId": "vpc-5eccc927",
        "VpcOwnerId": "111122223333",
        "State": "modifying",
        "SubnetIds": [
            "subnet-0e51f45802EXAMPLE",
            "subnet-1EXAMPLE"
        ],
        "CreationTime": "2019-08-08T16:47:38.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Pour plus d’informations, consultez [Attachements de la passerelle de transit vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway-vpc-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `modify-transit-gateway`
<a name="ec2_ModifyTransitGateway_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-transit-gateway`.

**AWS CLI**  
**Pour modifier une passerelle de transit**  
L’exemple `modify-transit-gateway` suivant modifie la passerelle de transit spécifiée en activant le support ECMP pour les attachements VPN.  

```
aws ec2 modify-transit-gateway \
    --transit-gateway-id tgw-111111222222aaaaa \
    --options VpnEcmpSupport=enable
```
Sortie :  

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-111111222222aaaaa",
        "TransitGatewayArn": "64512",
        "State": "modifying",
        "OwnerId": "123456789012",
        "CreationTime": "2020-04-30T08:41:37.000Z",
        "Options": {
            "AmazonSideAsn": 64512,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable"
        }
    }
}
```
Pour plus d’informations, consultez [Passerelles de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyTransitGateway](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-transit-gateway.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-endpoint-policy`
<a name="ec2_ModifyVerifiedAccessEndpointPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-endpoint-policy`.

**AWS CLI**  
**Pour configurer la politique Accès vérifié pour un point de terminaison**  
L’exemple `modify-verified-access-endpoint-policy` suivant ajoute la politique Accès vérifié spécifiée au point de terminaison Accès vérifié spécifié.  

```
aws ec2 modify-verified-access-endpoint-policy \
    --verified-access-endpoint-id vae-066fac616d4d546f2 \
    --policy-enabled \
    --policy-document file://policy.txt
```
Contenu de `policy.txt` :  

```
permit(principal,action,resource)
when {
    context.identity.groups.contains("finance") &&
    context.identity.email.verified == true
};
```
Sortie :  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Pour plus d’informations, consultez [Politiques Verified Access](https://docs.aws.amazon.com/verified-access/latest/ug/auth-policies.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessEndpointPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-endpoint-policy.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-endpoint`
<a name="ec2_ModifyVerifiedAccessEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-endpoint`.

**AWS CLI**  
**Pour modifier la configuration d’un point de terminaison Accès vérifié**  
L’exemple `modify-verified-access-endpoint` suivant ajoute la description spécifiée au point de terminaison Accès vérifié spécifié.  

```
aws ec2 modify-verified-access-endpoint \
    --verified-access-endpoint-id vae-066fac616d4d546f2 \
    --description 'Testing Verified Access'
```
Sortie :  

```
{
    "VerifiedAccessEndpoint": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessEndpointId": "vae-066fac616d4d546f2",
        "ApplicationDomain": "example.com",
        "EndpointType": "network-interface",
        "AttachmentType": "vpc",
        "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE",
        "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com",
        "SecurityGroupIds": [
            "sg-004915970c4c8f13a"
        ],
        "NetworkInterfaceOptions": {
            "NetworkInterfaceId": "eni-0aec70418c8d87a0f",
            "Protocol": "https",
            "Port": 443
        },
        "Status": {
            "Code": "updating"
        },
        "Description": "Testing Verified Access",
        "CreationTime": "2023-08-25T20:54:43",
        "LastUpdatedTime": "2023-08-25T22:46:32"
    }
}
```
Pour plus d’informations, consultez [Points de terminaison Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-group-policy`
<a name="ec2_ModifyVerifiedAccessGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-group-policy`.

**AWS CLI**  
**Pour configurer une politique Accès vérifié pour un groupe**  
L’exemple `modify-verified-access-group-policy` suivant ajoute la politique Accès vérifié spécifiée au groupe Accès vérifié spécifié.  

```
aws ec2 modify-verified-access-group-policy \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --policy-enabled \
    --policy-document file://policy.txt
```
Contenu de `policy.txt` :  

```
permit(principal,action,resource)
when {
    context.identity.groups.contains("finance") &&
    context.identity.email.verified == true
};
```
Sortie :  

```
{
    "PolicyEnabled": true,
    "PolicyDocument": "permit(principal,action,resource)\nwhen {\n    context.identity.groups.contains(\"finance\") &&\n    context.identity.email_verified == true\n};"
}
```
Pour plus d’informations, consultez [Groupes Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-group`
<a name="ec2_ModifyVerifiedAccessGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-group`.

**AWS CLI**  
**Pour modifier la configuration d’un groupe Accès vérifié**  
L’exemple `modify-verified-access-group` suivant ajoute la description spécifiée au groupe Accès vérifié spécifié.  

```
aws ec2 modify-verified-access-group \
    --verified-access-group-id vagr-0dbe967baf14b7235 \
    --description "Testing Verified Access"
```
Sortie :  

```
{
    "VerifiedAccessGroup": {
        "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235",
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "Owner": "123456789012",
        "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235",
        "CreationTime": "2023-08-25T19:55:19",
        "LastUpdatedTime": "2023-08-25T22:17:25"
    }
}
```
Pour plus d’informations, consultez [Groupes Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-groups.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-group.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-instance-logging-configuration`
<a name="ec2_ModifyVerifiedAccessInstanceLoggingConfiguration_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-instance-logging-configuration`.

**AWS CLI**  
**Pour activer la journalisation pour une instance Accès vérifié**  
L’exemple `modify-verified-access-instance-logging-configuration` suivant active la journalisation des accès pour l’instance Accès vérifié spécifiée. Les journaux seront envoyés au groupe de CloudWatch journaux de journaux spécifié.  

```
aws ec2 modify-verified-access-instance-logging-configuration \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}
```
Sortie :  

```
{
    "LoggingConfiguration": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "AccessLogs": {
            "S3": {
                "Enabled": false
            },
            "CloudWatchLogs": {
                "Enabled": true,
                "DeliveryStatus": {
                    "Code": "success"
                },
                "LogGroup": "my-log-group"
            },
            "KinesisDataFirehose": {
                "Enabled": false
            },
            "LogVersion": "ocsf-1.0.0-rc.2",
            "IncludeTrustContext": false
        }
    }
}
```
Pour plus d’informations, consultez [Journaux Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessInstanceLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-instance`
<a name="ec2_ModifyVerifiedAccessInstance_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-instance`.

**AWS CLI**  
**Pour modifier la configuration d’une instance Accès vérifié**  
L’exemple `modify-verified-access-instance` suivant ajoute la description spécifiée à l’instance Accès vérifié spécifiée.  

```
aws ec2 modify-verified-access-instance \
    --verified-access-instance-id vai-0ce000c0b7643abea \
    --description "Testing Verified Access"
```
Sortie :  

```
{
    "VerifiedAccessInstance": {
        "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea",
        "Description": "Testing Verified Access",
        "VerifiedAccessTrustProviders": [
            {
                "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
                "TrustProviderType": "user",
                "UserTrustProviderType": "iam-identity-center"
            }
        ],
        "CreationTime": "2023-08-25T18:27:56",
        "LastUpdatedTime": "2023-08-25T22:41:04"
    }
}
```
Pour plus d’informations, consultez [Instances Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-instances.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-instance.html)à la section *Référence des AWS CLI commandes*. 

### `modify-verified-access-trust-provider`
<a name="ec2_ModifyVerifiedAccessTrustProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-verified-access-trust-provider`.

**AWS CLI**  
**Pour modifier la configuration d’un fournisseur de confiance Accès vérifié**  
L’exemple `modify-verified-access-trust-provider` suivant ajoute la description spécifiée au fournisseur de confiance Accès vérifié spécifié.  

```
aws ec2 modify-verified-access-trust-provider \
    --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \
    --description "Testing Verified Access"
```
Sortie :  

```
{
    "VerifiedAccessTrustProvider": {
        "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7",
        "Description": "Testing Verified Access",
        "TrustProviderType": "user",
        "UserTrustProviderType": "iam-identity-center",
        "PolicyReferenceName": "idc",
        "CreationTime": "2023-08-25T19:00:38",
        "LastUpdatedTime": "2023-08-25T19:18:21"
    }
}
```
Pour plus d’informations, consultez [Fournisseurs de confiance pour Accès vérifié](https://docs.aws.amazon.com/verified-access/latest/ug/trust-providers.html) dans le *Guide de l’utilisateur Accès vérifié par AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVerifiedAccessTrustProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-verified-access-trust-provider.html)à la section *Référence des AWS CLI commandes*. 

### `modify-volume-attribute`
<a name="ec2_ModifyVolumeAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-volume-attribute`.

**AWS CLI**  
**Pour modifier un attribut de volume**  
Cet exemple définit l’attribut `autoEnableIo` du volume avec l’ID `vol-1234567890abcdef0` sur `true`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVolumeAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-volume-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-volume`
<a name="ec2_ModifyVolume_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-volume`.

**AWS CLI**  
**Exemple 1 : pour modifier un volume en changeant sa taille**  
L’exemple `modify-volume` suivant modifie la taille du volume spécifié pour 150 Go.  
Commande :  

```
aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0
```
Sortie :  

```
{
    "VolumeModification": {
        "TargetSize": 150,
        "TargetVolumeType": "io1",
        "ModificationState": "modifying",
        "VolumeId": " vol-1234567890abcdef0",
        "TargetIops": 100,
        "StartTime": "2019-05-17T11:27:19.000Z",
        "Progress": 0,
        "OriginalVolumeType": "io1",
        "OriginalIops": 100,
        "OriginalSize": 100
    }
}
```
**Exemple 2 : pour modifier un volume en changeant son type, sa taille et sa valeur d’IOPS**  
L’exemple `modify-volume` suivant change le type de volume en SSD à IOPS provisionnées et définit le taux d’IOPS cible à 10 000 et la taille du volume à 350 Go.  

```
aws ec2 modify-volume \
    --volume-type io1 \
    --iops 10000 \
    --size 350 \
    --volume-id vol-1234567890abcdef0
```
Sortie :  

```
{
    "VolumeModification": {
        "TargetSize": 350,
        "TargetVolumeType": "io1",
        "ModificationState": "modifying",
        "VolumeId": "vol-0721c1a9d08c93bf6",
        "TargetIops": 10000,
        "StartTime": "2019-05-17T11:38:57.000Z",
        "Progress": 0,
        "OriginalVolumeType": "gp2",
        "OriginalIops": 150,
        "OriginalSize": 50
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVolume](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-volume.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-attribute`
<a name="ec2_ModifyVpcAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-attribute`.

**AWS CLI**  
**Pour modifier l' enableDnsSupport attribut**  
Cet exemple modifie l’attribut `enableDnsSupport`. Cet attribut indique si la résolution DNS est activée pour le VPC. Si cet attribut est `true`, le serveur Amazon DNS résout les noms d’hôte DNS de vos instances par rapport aux adresses IP correspondantes. Dans le cas contraire, il ne le fait pas. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"
```
**Pour modifier l' enableDnsHostnames attribut**  
Cet exemple modifie l’attribut `enableDnsHostnames`. Cet attribut indique si les instances lancées dans le VPC obtiennent des noms d’hôte DNS. Si l’attribut est défini sur `true`, les instances incluses dans le VPC ont obtenu des noms d’hôte DNS. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-endpoint-connection-notification`
<a name="ec2_ModifyVpcEndpointConnectionNotification_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-endpoint-connection-notification`.

**AWS CLI**  
**Pour modifier la notification de connexion à un point de terminaison**  
Cet exemple modifie la rubrique SNS pour la notification de connexion au point de terminaison spécifiée.  
Commande :  

```
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic
```
Sortie :  

```
{
   "ReturnValue": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcEndpointConnectionNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-connection-notification.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-endpoint-service-configuration`
<a name="ec2_ModifyVpcEndpointServiceConfiguration_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-endpoint-service-configuration`.

**AWS CLI**  
**Pour modifier la configuration de service d’un point de terminaison**  
Cet exemple modifie l’exigence d’acceptation pour le service de point de terminaison spécifié.  
Commande :  

```
aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required
```
Sortie :  

```
{
   "ReturnValue": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcEndpointServiceConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-endpoint-service-payer-responsibility`
<a name="ec2_ModifyVpcEndpointServicePayerResponsibility_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-endpoint-service-payer-responsibility`.

**AWS CLI**  
**Pour modifier la responsabilité du payeur**  
L’exemple `modify-vpc-endpoint-service-payer-responsibility` suivant modifie la responsabilité du payeur du service de point de terminaison spécifié.  

```
aws ec2 modify-vpc-endpoint-service-payer-responsibility \
    --service-id vpce-svc-071afff70666e61e0 \
    --payer-responsibility ServiceOwner
```
Cette commande ne produit aucune sortie.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcEndpointServicePayerResponsibility](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-payer-responsibility.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-endpoint-service-permissions`
<a name="ec2_ModifyVpcEndpointServicePermissions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-endpoint-service-permissions`.

**AWS CLI**  
**Pour modifier les autorisations du service de point de terminaison**  
Cet exemple ajoute l'autorisation permettant à un AWS compte de se connecter au service de point de terminaison spécifié.  
Commande :  

```
aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'
```
Sortie :  

```
{
   "ReturnValue": true
}
```
Cet exemple ajoute l’autorisation à un utilisateur IAM spécifique (`admin`) de se connecter au service de point de terminaison spécifié.  
Commande :  

```
aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcEndpointServicePermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint-service-permissions.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-endpoint`
<a name="ec2_ModifyVpcEndpoint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-endpoint`.

**AWS CLI**  
**Modifier un point de terminaison de passerelle**  
Cet exemple modifie le point de terminaison `vpce-1a2b3c4d` de la passerelle en associant la table de routage `rtb-aaa222bb` au point de terminaison et en réinitialisant le document de politique.  
Commande :  

```
aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy
```
Sortie :  

```
{
  "Return": true
}
```
**Pour modifier un point de terminaison d’interface**  
Cet exemple modifie le point de terminaison `vpce-0fe5b17a0707d6fa5` de l’interface en ajoutant le sous-réseau `subnet-d6fcaa8d` au point de terminaison.  
Commande :  

```
aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-endpoint.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-peering-connection-options`
<a name="ec2_ModifyVpcPeeringConnectionOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-peering-connection-options`.

**AWS CLI**  
**Pour activer la communication via une connexion d'appairage VPC à partir de votre connexion locale ClassicLink **  
Dans cet exemple, pour une connexion d'appairage`pcx-aaaabbb`, le propriétaire du VPC demandeur modifie les options de connexion d'appairage du VPC pour permettre à une connexion ClassicLink locale de communiquer avec le VPC homologue.  
Commande :  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true
```
Sortie :  

```
{
  "RequesterPeeringConnectionOptions": {
      "AllowEgressFromLocalClassicLinkToRemoteVpc": true
  }
}
```
**Pour activer la communication via une connexion d'appairage VPC entre votre VPC local et une connexion distante ClassicLink **  
Dans cet exemple, le propriétaire du VPC accepteur modifie les options de connexion d'appairage du VPC pour permettre au VPC local de communiquer avec la connexion dans le VPC homologue. ClassicLink   
Commande :  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true
```
Sortie :  

```
{
  "AccepterPeeringConnectionOptions": {
    "AllowEgressFromLocalVpcToRemoteClassicLink": true
  }
}
```
**Pour activer la prise en charge de la résolution DNS pour la connexion d’appairage de VPC**  
Dans cet exemple, le propriétaire du VPC demandeur modifie les options de la connexion d’appairage de VPC pour `pcx-aaaabbbb` afin de permettre au VPC local de résoudre les noms d’hôte DNS publics en adresses IP privées lorsqu’il est interrogé à partir d’instances dans le VPC pair.  
Commande :  

```
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true
```
Sortie :  

```
{
  "RequesterPeeringConnectionOptions": {
      "AllowDnsResolutionFromRemoteVpc": true
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcPeeringConnectionOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-peering-connection-options.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpc-tenancy`
<a name="ec2_ModifyVpcTenancy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpc-tenancy`.

**AWS CLI**  
**Pour modifier la location d’un VPC**  
Cet exemple modifie la location du VPC `vpc-1a2b3c4d` pour `default`.  
Commande :  

```
aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpcTenancy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpc-tenancy.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpn-connection-options`
<a name="ec2_ModifyVpnConnectionOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpn-connection-options`.

**AWS CLI**  
**Pour modifier des options de connexion VPN**  
L'`modify-vpn-connection-options`exemple suivant modifie le IPv4 CIDR local du côté de la passerelle client de la connexion VPN spécifiée.  

```
aws ec2 modify-vpn-connection-options \
    --vpn-connection-id vpn-1122334455aabbccd \
    --local-ipv4-network-cidr 10.0.0.0/16
```
Sortie :  

```
{
    "VpnConnections": [
        {
            "CustomerGatewayConfiguration": "...configuration information...",
            "CustomerGatewayId": "cgw-01234567abcde1234",
            "Category": "VPN",
            "State": "modifying",
            "Type": "ipsec.1",
            "VpnConnectionId": "vpn-1122334455aabbccd",
            "TransitGatewayId": "tgw-00112233445566aab",
            "Options": {
                "EnableAcceleration": false,
                "StaticRoutesOnly": true,
                "LocalIpv4NetworkCidr": "10.0.0.0/16",
                "RemoteIpv4NetworkCidr": "0.0.0.0/0",
                "TunnelInsideIpVersion": "ipv4"
            },
            "Routes": [],
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "CanadaVPN"
                }
            ],
            "VgwTelemetry": [
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-07-29T10:35:11.000Z",
                    "OutsideIpAddress": "203.0.113.3",
                    "Status": "DOWN",
                    "StatusMessage": ""
                },
                {
                    "AcceptedRouteCount": 0,
                    "LastStatusChange": "2020-09-02T09:09:33.000Z",
                    "OutsideIpAddress": "203.0.113.5",
                    "Status": "UP",
                    "StatusMessage": ""
                }
            ]
        }
    ]
}
```
Pour plus d'informations, consultez la section [Modification des options de connexion Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/modify-vpn-connection-options.html) dans le *Guide de l'utilisateur du AWS Site-to-Site VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpnConnectionOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-connection-options.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpn-connection`
<a name="ec2_ModifyVpnConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpn-connection`.

**AWS CLI**  
**Pour modifier une connexion VPN**  
L’exemple `modify-vpn-connection` suivant change la passerelle cible pour la connexion VPN `vpn-12345678901234567` en passerelle privée virtuelle `vgw-11223344556677889` :  

```
aws ec2 modify-vpn-connection \
    --vpn-connection-id vpn-12345678901234567 \
    --vpn-gateway-id vgw-11223344556677889
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "modifying",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-07-17T07:34:00.000Z",
                "OutsideIpAddress": "18.210.3.222",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-07-20T21:20:16.000Z",
                "OutsideIpAddress": "34.193.129.33",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            }
        ]
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpnConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-connection.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpn-tunnel-certificate`
<a name="ec2_ModifyVpnTunnelCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpn-tunnel-certificate`.

**AWS CLI**  
**Pour effectuer la rotation d’un certificat de tunnel VPN**  
L’exemple `modify-vpn-tunnel-certificate` suivant fait pivoter le certificat du tunnel spécifié pour une connexion VPN.  

```
aws ec2 modify-vpn-tunnel-certificate \
    --vpn-tunnel-outside-ip-address 203.0.113.17 \
    --vpn-connection-id vpn-12345678901234567
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": ...configuration information...,
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "modifying",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-11T17:27:14.000Z",
                "OutsideIpAddress": "203.0.113.17",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN",
                "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-11T17:26:47.000Z",
                "OutsideIpAddress": "203.0.114.18",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN",
                "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example"
            }
        ]
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpnTunnelCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-tunnel-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `modify-vpn-tunnel-options`
<a name="ec2_ModifyVpnTunnelOptions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`modify-vpn-tunnel-options`.

**AWS CLI**  
**Pour modifier les options de tunnel pour une connexion VPN**  
L’exemple `modify-vpn-tunnel-options` suivant met à jour les groupes Diffie-Hellman autorisés pour le tunnel et la connexion VPN spécifiés.  

```
aws ec2 modify-vpn-tunnel-options \
    --vpn-connection-id vpn-12345678901234567 \
    --vpn-tunnel-outside-ip-address 203.0.113.17 \
    --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
```
Sortie :  

```
{
    "VpnConnection": {
        "CustomerGatewayConfiguration": "...configuration information...",
        "CustomerGatewayId": "cgw-aabbccddee1122334",
        "Category": "VPN",
        "State": "available",
        "Type": "ipsec.1",
        "VpnConnectionId": "vpn-12345678901234567",
        "VpnGatewayId": "vgw-11223344556677889",
        "Options": {
            "StaticRoutesOnly": false,
            "TunnelOptions": [
                {
                    "OutsideIpAddress": "203.0.113.17",
                    "Phase1DHGroupNumbers": [
                        {
                            "Value": 14
                        },
                        {
                            "Value": 15
                        },
                        {
                            "Value": 16
                        },
                        {
                            "Value": 17
                        },
                        {
                            "Value": 18
                        }
                    ],
                    "Phase2DHGroupNumbers": [
                        {
                            "Value": 14
                        },
                        {
                            "Value": 15
                        },
                        {
                            "Value": 16
                        },
                        {
                            "Value": 17
                        },
                        {
                            "Value": 18
                        }
                    ]
                },
                {
                    "OutsideIpAddress": "203.0.114.19"
                }
            ]
        },
        "VgwTelemetry": [
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-10T21:56:54.000Z",
                "OutsideIpAddress": "203.0.113.17",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            },
            {
                "AcceptedRouteCount": 0,
                "LastStatusChange": "2019-09-10T21:56:43.000Z",
                "OutsideIpAddress": "203.0.114.19",
                "Status": "DOWN",
                "StatusMessage": "IPSEC IS DOWN"
            }
        ]
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ModifyVpnTunnelOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-vpn-tunnel-options.html)à la section *Référence des AWS CLI commandes*. 

### `monitor-instances`
<a name="ec2_MonitorInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`monitor-instances`.

**AWS CLI**  
**Activation de la surveillance détaillée d’une instance**  
Cet exemple de commande active la surveillance détaillée de l’instance spécifiée.  
Commande :  

```
aws ec2 monitor-instances --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
  "InstanceMonitorings": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "Monitoring": {
              "State": "pending"
          }
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [MonitorInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/monitor-instances.html)à la section *Référence des AWS CLI commandes*. 

### `move-address-to-vpc`
<a name="ec2_MoveAddressToVpc_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`move-address-to-vpc`.

**AWS CLI**  
**Pour déplacer une adresse vers EC2-VPC**  
Cet exemple déplace l’adresse IP Elastic 54.123.4.56 vers la plateforme EC2-VPC.  
Commande :  

```
aws ec2 move-address-to-vpc --public-ip 54.123.4.56
```
Sortie :  

```
{
  "Status": "MoveInProgress"
}
```
+  Pour plus de détails sur l'API, reportez-vous [MoveAddressToVpc](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/move-address-to-vpc.html)à la section *Référence des AWS CLI commandes*. 

### `move-byoip-cidr-to-ipam`
<a name="ec2_MoveByoipCidrToIpam_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`move-byoip-cidr-to-ipam`.

**AWS CLI**  
**Pour transférer un CIDR BYOIP vers IPAM**  
L’exemple `move-byoip-cidr-to-ipam` suivant transfère un CIDR BYOIP vers IPAM.  
(Linux) :  

```
aws ec2 move-byoip-cidr-to-ipam \
    --region us-west-2 \
    --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \
    --ipam-pool-owner 111111111111 \
    --cidr 130.137.249.0/24
```
(Windows) :  

```
aws ec2 move-byoip-cidr-to-ipam ^
    --region us-west-2 ^
    --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^
    --ipam-pool-owner 111111111111 ^
    --cidr 130.137.249.0/24
```
Sortie :  

```
{
    "ByoipCidr": {
        "Cidr": "130.137.249.0/24",
        "State": "pending-transfer"
    }
}
```
Pour plus d'informations, consultez [Tutoriel : Transférer un IPv4 CIDR BYOIP existant vers IPAM dans le guide de l'utilisateur](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-transfer-ipv4.html) Amazon *VPC* IPAM.  
+  Pour plus de détails sur l'API, reportez-vous [MoveByoipCidrToIpam](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/move-byoip-cidr-to-ipam.html)à la section *Référence des AWS CLI commandes*. 

### `network-insights-access-scope`
<a name="ec2_NetworkInsightsAccessScope_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`network-insights-access-scope`.

**AWS CLI**  
**Pour créer des portées d’accès à Network Insights**  
L'`create-network-insights-access-scope`exemple suivant crée une étendue d'accès à Network Insights dans votre AWS compte.  

```
aws ec2 create-network-insights-access-scope \
    --cli-input-json file://access-scope-file.json
```
Contenu de `access-scope-file.json` :  

```
{
    {
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                         "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111"
    }{
    "NetworkInsightsAccessScope": {
        "NetworkInsightsAccessScopeId": "nis-123456789222",
        "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222",
        "CreatedDate": "2022-01-25T19:20:28.796000+00:00",
        "UpdatedDate": "2022-01-25T19:20:28.797000+00:00"
    },
    "NetworkInsightsAccessScopeContent": {
        "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404",
        "MatchPaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "Resources": [
                            "vpc-abcd12e3"
                        ]
                    }
                }
            }
        ],
        "ExcludePaths": [
            {
                "Source": {
                    "ResourceStatement": {
                        "ResourceTypes": [
                            "AWS::EC2::InternetGateway"
                        ]
                    }
                }
            }
        ]
    }
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli-naa.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [NetworkInsightsAccessScope](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/network-insights-access-scope.html)à la section *Référence des AWS CLI commandes*. 

### `provision-byoip-cidr`
<a name="ec2_ProvisionByoipCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`provision-byoip-cidr`.

**AWS CLI**  
**Pour allouer une plage d’adresses**  
L'`provision-byoip-cidr`exemple suivant fournit une plage d'adresses IP publiques à utiliser avec AWS.  

```
aws ec2 provision-byoip-cidr \
    --cidr 203.0.113.25/24 \
    --cidr-authorization-context Message="$text_message",Signature="$signed_message"
```
Sortie :  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "State": "pending-provision"
    }
}
```
Pour plus d’informations sur la création des chaînes de messages pour le contexte d’autorisation, consultez [Apportez vos propres adresses IP](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ProvisionByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-byoip-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `provision-ipam-pool-cidr`
<a name="ec2_ProvisionIpamPoolCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`provision-ipam-pool-cidr`.

**AWS CLI**  
**Pour allouer un CIDR à un groupe IPAM**  
L’exemple `provision-ipam-pool-cidr` suivant alloue un CIDR à un groupe IPAM.  
(Linux) :  

```
aws ec2 provision-ipam-pool-cidr \
    --ipam-pool-id ipam-pool-0533048da7d823723 \
    --cidr 10.0.0.0/24
```
(Windows) :  

```
aws ec2 provision-ipam-pool-cidr ^
    --ipam-pool-id ipam-pool-0533048da7d823723 ^
    --cidr 10.0.0.0/24
```
Sortie :  

```
{
    "IpamPoolCidr": {
        "Cidr": "10.0.0.0/24",
        "State": "pending-provision"
    }
}
```
Pour plus d'informations, consultez [la section CIDRs Provisionner un pool](https://docs.aws.amazon.com/vpc/latest/ipam/prov-cidr-ipam.html) dans le guide de l'*utilisateur Amazon VPC IPAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ProvisionIpamPoolCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-ipam-pool-cidr.html)à la section *Référence des AWS CLI commandes*. 

### `purchase-host-reservation`
<a name="ec2_PurchaseHostReservation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`purchase-host-reservation`.

**AWS CLI**  
**Pour acheter une réserve d’hôte dédié**  
Cet exemple achète l’offre de réservation d’hôte dédié spécifiée pour l’hôte dédié spécifié sur votre compte.  
Commande :  

```
aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123
```
Sortie :  

```
{
  "TotalHourlyPrice": "1.499",
  "Purchase": [
      {
          "HourlyPrice": "1.499",
          "InstanceFamily": "m4",
          "PaymentOption": "NoUpfront",
          "HostIdSet": [
              "h-013abcd2a00cbd123"
          ],
          "HostReservationId": "hr-0d418a3a4ffc669ae",
          "UpfrontPrice": "0.000",
          "Duration": 31536000
      }
  ],
  "TotalUpfrontPrice": "0.000"
}
```
+  Pour plus de détails sur l'API, reportez-vous [PurchaseHostReservation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-host-reservation.html)à la section *Référence des AWS CLI commandes*. 

### `purchase-reserved-instances-offering`
<a name="ec2_PurchaseReservedInstancesOffering_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`purchase-reserved-instances-offering`.

**AWS CLI**  
**Pour acheter une offre d’instance réservée**  
Cet exemple de commande illustre l’achat d’une offre d’instances réservées, en spécifiant un ID d’offre et un nombre d’instances.  
Commande :  

```
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3
```
Sortie :  

```
{
  "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample"
}
```
+  Pour plus de détails sur l'API, reportez-vous [PurchaseReservedInstancesOffering](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-reserved-instances-offering.html)à la section *Référence des AWS CLI commandes*. 

### `purchase-scheduled-instances`
<a name="ec2_PurchaseScheduledInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`purchase-scheduled-instances`.

**AWS CLI**  
**Pour acheter une instance planifiée**  
Cet exemple achète une instance planifiée.  
Commande :  

```
aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json
```
Purchase-request.json :  

```
[
    {
        "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...",
        "InstanceCount": 1
    }
]
```
Sortie :  

```
{
  "ScheduledInstanceSet": [
      {
          "AvailabilityZone": "us-west-2b",
          "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012",
          "HourlyPrice": "0.095",
          "CreateDate": "2016-01-25T21:43:38.612Z",
          "Recurrence": {
              "OccurrenceDaySet": [
                  1
              ],
              "Interval": 1,
              "Frequency": "Weekly",
              "OccurrenceRelativeToEnd": false,
              "OccurrenceUnit": ""
          },
          "Platform": "Linux/UNIX",
          "TermEndDate": "2017-01-31T09:00:00Z",
          "InstanceCount": 1,
          "SlotDurationInHours": 32,
          "TermStartDate": "2016-01-31T09:00:00Z",
          "NetworkPlatform": "EC2-VPC",
          "TotalScheduledInstanceHours": 1696,
          "NextSlotStartTime": "2016-01-31T09:00:00Z",
          "InstanceType": "c4.large"
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [PurchaseScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/purchase-scheduled-instances.html)à la section *Référence des AWS CLI commandes*. 

### `reboot-instances`
<a name="ec2_RebootInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reboot-instances`.

**AWS CLI**  
**Redémarrage d’une instance Amazon EC2**  
Cet exemple redémarre l’instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 reboot-instances --instance-ids i-1234567890abcdef5
```
Pour plus d’informations, consultez la rubrique Redémarrer votre instance dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [RebootInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reboot-instances.html)à la section *Référence des AWS CLI commandes*. 

### `register-image`
<a name="ec2_RegisterImage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`register-image`.

**AWS CLI**  
**Exemple 1 : pour enregistrer une AMI à l’aide d’un fichier manifeste**  
L’exemple `register-image` suivant enregistre une AMI à l’aide du fichier manifeste spécifié dans Amazon S3.  

```
aws ec2 register-image \
    --name my-image \
    --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml
```
Sortie :  

```
{
    "ImageId": "ami-1234567890EXAMPLE"
}
```
Pour plus d’informations, consultez [Amazon Machine Images (AMI) ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour enregistrer une AMI à l’aide d’un instantané d’un périphérique racine**  
L’exemple `register-image` suivant enregistre une AMI en utilisant l’instantané spécifié d’un volume racine EBS en tant que périphérique `/dev/xvda`. Le mappage de périphérique de stockage en mode bloc inclut également un volume EBS vide de 100 Gio en tant que périphérique `/dev/xvdf`.  

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
```
Sortie :  

```
{
    "ImageId": "ami-1a2b3c4d5eEXAMPLE"
}
```
Pour plus d’informations, consultez [Amazon Machine Images (AMI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterImage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html)à la section *Référence des AWS CLI commandes*. 

### `register-instance-event-notification-attributes`
<a name="ec2_RegisterInstanceEventNotificationAttributes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`register-instance-event-notification-attributes`.

**AWS CLI**  
**Exemple 1 : pour inclure toutes les balises dans les notifications d’événements**  
L’exemple `register-instance-event-notification-attributes` suivant inclut toutes les balises dans les notifications d’événements.  

```
aws ec2 register-instance-event-notification-attributes \
    --instance-tag-attribute IncludeAllTagsOfInstance=true
```
Sortie :  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [],
        "IncludeAllTagsOfInstance": true
    }
}
```
Pour plus d’informations, consultez[Événements planifiés pour vos instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour inclure des balises spécifiques dans les notifications d’événements**  
L’exemple `register-instance-event-notification-attributes` suivant inclut les balises spécifiées dans les notifications d’événements. Vous ne pouvez pas spécifier de balises si `IncludeAllTagsOfInstance` est `true`.  

```
aws ec2 register-instance-event-notification-attributes \
    --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
```
Sortie :  

```
{
    "InstanceTagAttribute": {
        "InstanceTagKeys": [
            "tag-key1",
            "tag-key2"
        ],
        "IncludeAllTagsOfInstance": false
    }
}
```
Pour plus d’informations, consultez [Événements planifiés pour vos instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterInstanceEventNotificationAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-instance-event-notification-attributes.html)à la section *Référence des AWS CLI commandes*. 

### `register-transit-gateway-multicase-group-sources`
<a name="ec2_RegisterTransitGatewayMulticaseGroupSources_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`register-transit-gateway-multicase-group-sources`.

**AWS CLI**  
**Pour enregistrer une source avec un groupe multicast de passerelle de transit**  
L’exemple `register-transit-gateway-multicast-group-sources` suivant enregistre la source du groupe d’interface réseau spécifiée auprès d’un groupe multicast.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Sortie :  

```
{
    "RegisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Pour plus d’informations, consultez [Enregistrer les sources avec un groupe de multidiffusion](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-multicast.html#add-source-multicast-group) dans le *Guide de l’utilisateur AWS  Transit Gateways*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterTransitGatewayMulticaseGroupSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicase-group-sources.html)à la section *Référence des AWS CLI commandes*. 

### `register-transit-gateway-multicast-group-members`
<a name="ec2_RegisterTransitGatewayMulticastGroupMembers_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`register-transit-gateway-multicast-group-members`.

**AWS CLI**  
**Pour voir les informations sur les associations pour un domaine multicast de passerelle de transit**  
L’exemple `register-transit-gateway-multicast-group-members` suivant renvoie les associations pour le domaine multicast spécifié.  

```
aws ec2 register-transit-gateway-multicast-group-members \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-0e246d32695012e81
```
Sortie :  

```
{
    "RegisteredMulticastGroupMembers": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-0e246d32695012e81"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Pour plus d’informations, consultez [Domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) dans le *Guide Transit Gateways*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterTransitGatewayMulticastGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicast-group-members.html)à la section *Référence des AWS CLI commandes*. 

### `register-transit-gateway-multicast-group-sources`
<a name="ec2_RegisterTransitGatewayMulticastGroupSources_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`register-transit-gateway-multicast-group-sources`.

**AWS CLI**  
**Pour enregistrer une source avec un groupe multicast de passerelle de transit**  
L’exemple `register-transit-gateway-multicast-group-sources` suivant enregistre la source du groupe d’interface réseau spécifiée auprès d’un groupe multicast.  

```
aws ec2 register-transit-gateway-multicast-group-sources \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \
    --group-ip-address 224.0.1.0 \
    --network-interface-ids eni-07f290fc3c090cbae
```
Sortie :  

```
{
    "RegisteredMulticastGroupSources": {
        "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597",
        "RegisteredNetworkInterfaceIds": [
            "eni-07f290fc3c090cbae"
        ],
        "GroupIpAddress": "224.0.1.0"
    }
}
```
Pour plus d’informations, consultez [Domaines multicast](https://docs.aws.amazon.com/vpc/latest/tgw/multicast-domains-about.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterTransitGatewayMulticastGroupSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-transit-gateway-multicast-group-sources.html)à la section *Référence des AWS CLI commandes*. 

### `reject-transit-gateway-peering-attachment`
<a name="ec2_RejectTransitGatewayPeeringAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reject-transit-gateway-peering-attachment`.

**AWS CLI**  
**Pour rejeter un attachement d’appairage de passerelle de transit**  
L’exemple `reject-transit-gateway-peering-attachment` suivant rejette la demande d’attachement d’appairage de passerelle de transit spécifiée. Le paramètre `--region` spécifie la région dans laquelle se trouve la passerelle de transit acceptante.  

```
aws ec2 reject-transit-gateway-peering-attachment \
    --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \
    --region us-east-2
```
Sortie :  

```
{
    "TransitGatewayPeeringAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd",
        "RequesterTgwInfo": {
            "TransitGatewayId": "tgw-123abc05e04123abc",
            "OwnerId": "123456789012",
            "Region": "us-west-2"
        },
        "AccepterTgwInfo": {
            "TransitGatewayId": "tgw-11223344aabbcc112",
            "OwnerId": "123456789012",
            "Region": "us-east-2"
        },
        "State": "rejecting",
        "CreationTime": "2019-12-09T11:50:31.000Z"
    }
}
```
Pour plus d’informations, consultez [Attachements d’appairage pour la passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [RejectTransitGatewayPeeringAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-peering-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `reject-transit-gateway-vpc-attachment`
<a name="ec2_RejectTransitGatewayVpcAttachment_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reject-transit-gateway-vpc-attachment`.

**AWS CLI**  
**Pour rejeter un attachement de VPC de passerelle de transit**  
L’exemple `reject-transit-gateway-vpc-attachment` suivant rejette l’attachement VPC de passerelle de transit spécifié.  

```
aws ec2 reject-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Pour plus d’informations, consultez [Attachements de la passerelle de transit vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [RejectTransitGatewayVpcAttachment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-vpc-attachment.html)à la section *Référence des AWS CLI commandes*. 

### `reject-transit-gateway-vpc-attachments`
<a name="ec2_RejectTransitGatewayVpcAttachments_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reject-transit-gateway-vpc-attachments`.

**AWS CLI**  
**Pour rejeter un attachement de VPC de passerelle de transit**  
L’exemple `reject-transit-gateway-vpc-attachment` suivant rejette l’attachement VPC de passerelle de transit spécifié.  

```
aws ec2 reject-transit-gateway-vpc-attachment \
    --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE
```
Sortie :  

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE",
        "TransitGatewayId": "tgw-0262a0e521EXAMPLE",
        "VpcId": "vpc-07e8ffd50fEXAMPLE",
        "VpcOwnerId": "111122223333",
        "State": "pending",
        "SubnetIds": [
            "subnet-0752213d59EXAMPLE"
        ],
        "CreationTime": "2019-07-10T17:33:46.000Z",
        "Options": {
            "DnsSupport": "enable",
            "Ipv6Support": "disable"
        }
    }
}
```
Pour plus d’informations, consultez [Attachements de la passerelle de transit vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [RejectTransitGatewayVpcAttachments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-transit-gateway-vpc-attachments.html)à la section *Référence des AWS CLI commandes*. 

### `reject-vpc-endpoint-connections`
<a name="ec2_RejectVpcEndpointConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reject-vpc-endpoint-connections`.

**AWS CLI**  
**Pour rejeter une demande de connexion au point de terminaison d’interface**  
Cet exemple rejette la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.  
Commande :  

```
aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc
```
Sortie :  

```
{
  "Unsuccessful": []
}
```
+  Pour plus de détails sur l'API, reportez-vous [RejectVpcEndpointConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-vpc-endpoint-connections.html)à la section *Référence des AWS CLI commandes*. 

### `reject-vpc-peering-connection`
<a name="ec2_RejectVpcPeeringConnection_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reject-vpc-peering-connection`.

**AWS CLI**  
**Pour rejeter une connexion d’appairage de VPC**  
Cet exemple rejette la demande de connexion d’appairage de VPC spécifiée.  
Commande :  

```
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d
```
Sortie :  

```
{
    "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [RejectVpcPeeringConnection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reject-vpc-peering-connection.html)à la section *Référence des AWS CLI commandes*. 

### `release-address`
<a name="ec2_ReleaseAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`release-address`.

**AWS CLI**  
**Libération d’une adresse IP Elastic pour EC2-Classic**  
Cet exemple libère une adresse IP Elastic pour pouvoir l’utiliser avec des instances dans EC2-Classic. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 release-address --public-ip 198.51.100.0
```
**Libération d’une adresse IP Elastic pour EC2-VPC**  
Cet exemple libère une adresse IP Elastic pour pouvoir l’utiliser avec des instances dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 release-address --allocation-id eipalloc-64d5890a
```
+  Pour plus de détails sur l'API, reportez-vous [ReleaseAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-address.html)à la section *Référence des AWS CLI commandes*. 

### `release-hosts`
<a name="ec2_ReleaseHosts_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`release-hosts`.

**AWS CLI**  
**Pour libérer un hôte dédié de votre compte**  
Pour libérer un hôte dédié de votre compte. Les instances présentes sur l’hôte doivent être arrêtées ou résiliées avant que l’hôte ne puisse être libéré.  
Commande :  

```
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
```
Sortie :  

```
{
    "Successful":  [
        "h-0029d6e3cacf1b3da"
         ],
  "Unsuccessful": []

 }
```
+  Pour plus de détails sur l'API, reportez-vous [ReleaseHosts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-hosts.html)à la section *Référence des AWS CLI commandes*. 

### `release-ipam-pool-allocation`
<a name="ec2_ReleaseIpamPoolAllocation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`release-ipam-pool-allocation`.

**AWS CLI**  
**Pour libérer une allocation de groupe IPAM**  
Dans cet exemple, vous êtes un administrateur délégué IPAM qui a essayé de supprimer un groupe IPAM mais qui a reçu un message d’erreur indiquant que vous ne pouvez pas supprimer le groupe tant que celui-ci est doté d’allocations. Vous utilisez cette commande pour libérer une allocation de groupe.  
Notez ce qui suit :  
Vous ne pouvez utiliser cette commande que pour les allocations personnalisées. Pour supprimer une allocation pour une ressource sans supprimer la ressource, définissez son état surveillé sur false à l'aide de [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html).Pour terminer cette demande, vous aurez besoin de l'ID du pool IPAM, que vous pouvez obtenir avec. [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html) Vous aurez également besoin de l'ID d'allocation, que vous pouvez obtenir avec [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html).Si vous ne souhaitez pas supprimer les allocations une par une, vous pouvez utiliser le `--cascade option` lorsque vous supprimez un pool IPAM pour libérer automatiquement toutes les allocations du pool avant de le supprimer.Il existe un certain nombre de conditions préalables avant d'exécuter cette commande. Pour plus d’informations, consultez [Libération d’une allocation](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) dans le *Guide de l’utilisateur Amazon VPC IPAM*. La `--region` dans laquelle vous exécutez cette commande doit correspondre aux paramètres régionaux du groupe IPAM dans lequel se trouve l’allocation.  
L’exemple `release-ipam-pool-allocation` suivant libère une allocation de groupe IPAM.  

```
aws ec2 release-ipam-pool-allocation \
    --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \
    --cidr 10.0.0.0/23 \
    --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \
    --region us-west-1
```
Sortie :  

```
{
    "Success": true
}
```
Une fois que vous avez publié une allocation, vous souhaiterez peut-être vous lancer [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html).  
+  Pour plus de détails sur l'API, reportez-vous [ReleaseIpamPoolAllocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/release-ipam-pool-allocation.html)à la section *Référence des AWS CLI commandes*. 

### `replace-iam-instance-profile-association`
<a name="ec2_ReplaceIamInstanceProfileAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`replace-iam-instance-profile-association`.

**AWS CLI**  
**Remplacement d’un profil d’instance IAM pour une instance**  
Cet exemple remplace le profil d’instance IAM représenté par l’association `iip-assoc-060bae234aac2e7fa` par le profil d’instance IAM nommé `AdminRole`.  

```
aws ec2 replace-iam-instance-profile-association \
    --iam-instance-profile Name=AdminRole \
    --association-id iip-assoc-060bae234aac2e7fa
```
Sortie :  

```
{
    "IamInstanceProfileAssociation": {
        "InstanceId": "i-087711ddaf98f9489",
        "State": "associating",
        "AssociationId": "iip-assoc-0b215292fab192820",
        "IamInstanceProfile": {
            "Id": "AIPAJLNLDX3AMYZNWYYAY",
            "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole"
        }
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ReplaceIamInstanceProfileAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-iam-instance-profile-association.html)à la section *Référence des AWS CLI commandes*. 

### `replace-network-acl-association`
<a name="ec2_ReplaceNetworkAclAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`replace-network-acl-association`.

**AWS CLI**  
**Pour remplacer une liste ACL réseau associée à un réseau**  
Cet exemple associe la liste ACL réseau spécifiée au sous-réseau pour l’association de liste ACL réseau spécifiée.  
Commande :  

```
aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36
```
Sortie :  

```
{
    "NewAssociationId": "aclassoc-3999875b"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ReplaceNetworkAclAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-network-acl-association.html)à la section *Référence des AWS CLI commandes*. 

### `replace-network-acl-entry`
<a name="ec2_ReplaceNetworkAclEntry_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`replace-network-acl-entry`.

**AWS CLI**  
**Pour remplacer une entrée de liste ACL réseau**  
Cet exemple remplace une entrée pour la liste ACL réseau spécifiée. La nouvelle règle 100 autorise le trafic entrant de 203.0.113.12/24 sur le port UDP 53 (DNS) vers n’importe quel sous-réseau associé.  
Commande :  

```
aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow
```
+  Pour plus de détails sur l'API, reportez-vous [ReplaceNetworkAclEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-network-acl-entry.html)à la section *Référence des AWS CLI commandes*. 

### `replace-route-table-association`
<a name="ec2_ReplaceRouteTableAssociation_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`replace-route-table-association`.

**AWS CLI**  
**Pour remplacer la table de routage associée au sous-réseau**  
Cet exemple associe la table de routage spécifiée au sous-réseau pour l’association de table de routage spécifiée.  
Commande :  

```
aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640
```
Sortie :  

```
{
    "NewAssociationId": "rtbassoc-3a1f0f58"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ReplaceRouteTableAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-route-table-association.html)à la section *Référence des AWS CLI commandes*. 

### `replace-route`
<a name="ec2_ReplaceRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`replace-route`.

**AWS CLI**  
**Pour remplacer une route**  
Cet exemple remplace la route spécifiée dans la table de routage spécifiée. La nouvelle route correspond au CIDR spécifié et envoie le trafic vers la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
```
+  Pour plus de détails sur l'API, reportez-vous [ReplaceRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-route.html)à la section *Référence des AWS CLI commandes*. 

### `replace-transit-gateway-route`
<a name="ec2_ReplaceTransitGatewayRoute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`replace-transit-gateway-route`.

**AWS CLI**  
**Pour remplacer la route spécifiée dans la table de routage de passerelle de transit spécifiée**  
L’exemple `replace-transit-gateway-route` suivant remplace la route spécifiée dans la table de routage de passerelle de transit spécifiée.  

```
aws ec2 replace-transit-gateway-route \
    --destination-cidr-block 10.0.2.0/24 \
    --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE
```
Sortie :  

```
{
    "Route": {
        "DestinationCidrBlock": "10.0.2.0/24",
        "TransitGatewayAttachments": [
            {
                "ResourceId": "vpc-4EXAMPLE",
                "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                "ResourceType": "vpc"
            }
        ],
        "Type": "static",
        "State": "active"
    }
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [ReplaceTransitGatewayRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/replace-transit-gateway-route.html)à la section *Référence des AWS CLI commandes*. 

### `report-instance-status`
<a name="ec2_ReportInstanceStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`report-instance-status`.

**AWS CLI**  
**Pour signaler des commentaires de statut pour une instance**  
Cet exemple de commande signale le commentaire de statut pour l’instance spécifiée.  
Commande :  

```
aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive
```
+  Pour plus de détails sur l'API, reportez-vous [ReportInstanceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/report-instance-status.html)à la section *Référence des AWS CLI commandes*. 

### `request-spot-fleet`
<a name="ec2_RequestSpotFleet_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`request-spot-fleet`.

**AWS CLI**  
**Pour demander un parc d’instances Spot dans le sous-réseau au prix le plus bas**  
Cet exemple de commande crée une demande de parc d’instances Spot avec deux spécifications de lancement qui ne diffèrent que par le sous-réseau. Le parc d’instances Spot lance les instances dans le sous-réseau spécifié au prix le plus bas. Si les instances sont lancées sur un VPC par défaut, elles reçoivent une adresse IP publique par défaut. Si les instances sont lancées sur un VPC personnalisé, elles ne reçoivent pas d’adresse IP publique par défaut.  
Notez que vous ne pouvez pas spécifier plusieurs sous-réseaux d’une même zone de disponibilité dans une demande de parc d’instances Spot.  
Commande :  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json :  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "SecurityGroups": [
              {
                  "GroupId": "sg-1a2b3c4d"
              }
          ],
          "InstanceType": "m3.medium",
          "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f",
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
          }
      }
  ]
}
```
Sortie :  

```
{
  "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
```
**Pour demander un parc d’instances Spot dans la zone de disponibilité au prix le plus bas**  
Cet exemple de commande crée une demande de parc d’instances Spot avec deux spécifications de lancement qui ne diffèrent que par la zone de disponibilité. Le parc d’instances Spot lance les instances dans la zone de disponibilité au prix le plus bas. Si votre compte prend uniquement en charge EC2-VPC, Amazon EC2 lance les instances Spot dans le sous-réseau par défaut de la zone de disponibilité. Si votre compte prend en charge EC2-Classic, Amazon EC2 lance les instances dans EC2-Classic dans la zone de disponibilité.  
Commande :  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json :  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "SecurityGroups": [
              {
                  "GroupId": "sg-1a2b3c4d"
              }
          ],
          "InstanceType": "m3.medium",
          "Placement": {
              "AvailabilityZone": "us-west-2a, us-west-2b"
          },
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
          }
      }
  ]
}
```
**Pour lancer des instances Spot dans un sous-réseau et leur attribuer des adresses IP publiques**  
Cet exemple de commande attribue des adresses publiques aux instances lancées dans un VPC par défaut. Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l’ID de sous-réseau et l’ID du groupe de sécurité à l’aide de l’interface réseau.  
Commande :  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json :  

```
{
  "SpotPrice": "0.04",
  "TargetCapacity": 2,
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "KeyName": "my-key-pair",
          "InstanceType": "m3.medium",
          "NetworkInterfaces": [
              {
                  "DeviceIndex": 0,
                  "SubnetId": "subnet-1a2b3c4d",
                  "Groups": [ "sg-1a2b3c4d" ],
                  "AssociatePublicIpAddress": true
              }
          ],
          "IamInstanceProfile": {
              "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role"
          }
      }
  ]
}
```
**Pour demander un parc d’instances Spot à l’aide de la stratégie d’allocation diversifiée**  
Cet exemple de commande crée un parc d’instances Spot qui lance 30 instances en utilisant la stratégie d’allocation diversifiée. Les spécifications de lancement varient selon le type d’instance. Le parc d’instances Spot répartit les instances entre les spécifications de lancement de sorte qu’il existe dix instances de chaque type.  
Commande :  

```
aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json
```
Config.json :  

```
{
  "SpotPrice": "0.70",
  "TargetCapacity": 30,
  "AllocationStrategy": "diversified",
  "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role",
  "LaunchSpecifications": [
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "c4.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      },
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "m3.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      },
      {
          "ImageId": "ami-1a2b3c4d",
          "InstanceType": "r3.2xlarge",
          "SubnetId": "subnet-1a2b3c4d"
      }
  ]
}
```
Pour plus d’informations, consultez Demandes de parc d’instances Spot dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [RequestSpotFleet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/request-spot-fleet.html)à la section *Référence des AWS CLI commandes*. 

### `request-spot-instances`
<a name="ec2_RequestSpotInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`request-spot-instances`.

**AWS CLI**  
**Pour demander des instances Spot**  
Cet exemple de commande crée une demande d’instance Spot unique pour cinq instances dans la zone de disponibilité spécifiée. Si votre compte prend uniquement en charge EC2-VPC, Amazon EC2 lance les instances dans le sous-réseau par défaut de la zone de disponibilité spécifiée. Si votre compte prend en charge EC2-Classic, Amazon EC2 lance les instances dans EC2-Classic dans la zone de disponibilité spécifiée.  
Commande :  

```
aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json
```
Specification.json :  

```
{
  "ImageId": "ami-1a2b3c4d",
  "KeyName": "my-key-pair",
  "SecurityGroupIds": [ "sg-1a2b3c4d" ],
  "InstanceType": "m3.medium",
  "Placement": {
    "AvailabilityZone": "us-west-2a"
  },
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
Sortie :  

```
{
  "SpotInstanceRequests": [
      {
          "Status": {
              "UpdateTime": "2014-03-25T20:54:21.000Z",
              "Code": "pending-evaluation",
              "Message": "Your Spot request has been submitted for review, and is pending evaluation."
          },
          "ProductDescription": "Linux/UNIX",
          "SpotInstanceRequestId": "sir-df6f405d",
          "State": "open",
          "LaunchSpecification": {
              "Placement": {
                  "AvailabilityZone": "us-west-2a"
              },
              "ImageId": "ami-1a2b3c4d",
              "KeyName": "my-key-pair",
              "SecurityGroups": [
                  {
                      "GroupName": "my-security-group",
                      "GroupId": "sg-1a2b3c4d"
                  }
              ],
              "Monitoring": {
                  "Enabled": false
              },
              "IamInstanceProfile": {
                  "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
              },
              "InstanceType": "m3.medium"
          },
          "Type": "one-time",
          "CreateTime": "2014-03-25T20:54:20.000Z",
          "SpotPrice": "0.050000"
      },
      ...
  ]
}
```
Cet exemple de commande crée une demande d’instance Spot unique pour cinq instances dans le sous-réseau spécifié. Amazon EC2 lance les instances dans le sous-réseau spécifié. S’il s’agit d’un VPC personnalisé, les instances ne reçoivent pas d’adresse IP publique par défaut.  
Commande :  

```
aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json
```
Specification.json :  

```
{
  "ImageId": "ami-1a2b3c4d",
  "SecurityGroupIds": [ "sg-1a2b3c4d" ],
  "InstanceType": "m3.medium",
  "SubnetId": "subnet-1a2b3c4d",
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
Sortie :  

```
{
  "SpotInstanceRequests": [
      {
          "Status": {
             "UpdateTime": "2014-03-25T22:21:58.000Z",
             "Code": "pending-evaluation",
             "Message": "Your Spot request has been submitted for review, and is pending evaluation."
          },
          "ProductDescription": "Linux/UNIX",
          "SpotInstanceRequestId": "sir-df6f405d",
          "State": "open",
          "LaunchSpecification": {
             "Placement": {
                 "AvailabilityZone": "us-west-2a"
             }
             "ImageId": "ami-1a2b3c4d"
             "SecurityGroups": [
                 {
                     "GroupName": "my-security-group",
                     "GroupID": "sg-1a2b3c4d"
                 }
             ]
             "SubnetId": "subnet-1a2b3c4d",
             "Monitoring": {
                 "Enabled": false
             },
             "IamInstanceProfile": {
                 "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
             },
             "InstanceType": "m3.medium",
         },
         "Type": "one-time",
         "CreateTime": "2014-03-25T22:21:58.000Z",
         "SpotPrice": "0.050000"
      },
      ...
  ]
}
```
Cet exemple attribue une adresse IP publique aux instances Spot que vous lancez dans un VPC personnalisé. Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l’ID de sous-réseau et l’ID du groupe de sécurité à l’aide de l’interface réseau.  
Commande :  

```
aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json
```
Specification.json :  

```
{
  "ImageId": "ami-1a2b3c4d",
  "KeyName": "my-key-pair",
  "InstanceType": "m3.medium",
  "NetworkInterfaces": [
    {
      "DeviceIndex": 0,
      "SubnetId": "subnet-1a2b3c4d",
      "Groups": [ "sg-1a2b3c4d" ],
      "AssociatePublicIpAddress": true
    }
  ],
  "IamInstanceProfile": {
      "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
  }
}
```
+  Pour plus de détails sur l'API, reportez-vous [RequestSpotInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/request-spot-instances.html)à la section *Référence des AWS CLI commandes*. 

### `reset-address-attribute`
<a name="ec2_ResetAddressAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-address-attribute`.

**AWS CLI**  
**Pour réinitialiser l’attribut de nom de domaine associé à une adresse IP Elastic**  
Les exemples `reset-address-attribute` suivants réinitialisent l’attribut de nom de domaine d’une adresse IP Elastic.  
Linux :  

```
aws ec2 reset-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --attribute domain-name
```
Windows :  

```
aws ec2 reset-address-attribute ^
    --allocation-id eipalloc-abcdef01234567890 ^
    --attribute domain-name
```
Sortie :  

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com."
            "PtrRecordUpdate": {
                "Value": "example.net.",
                "Status": "PENDING"
        }
    ]
}
```
Pour surveiller le changement en attente, consultez le manuel [describe-addresses-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses-attribute.html)de *référence des commandes de la AWS CLI*.  
+  Pour plus de détails sur l'API, reportez-vous [ResetAddressAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-address-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `reset-ebs-default-kms-key-id`
<a name="ec2_ResetEbsDefaultKmsKeyId_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-ebs-default-kms-key-id`.

**AWS CLI**  
**Pour réinitialiser votre clé CMK par défaut pour le chiffrement EBS**  
L'`reset-ebs-default-kms-key-id`exemple suivant réinitialise la clé CMK par défaut pour le chiffrement EBS de votre AWS compte dans la région actuelle.  

```
aws ec2 reset-ebs-default-kms-key-id
```
Sortie :  

```
{
   "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE"
}
```
+  Pour plus de détails sur l'API, reportez-vous [ResetEbsDefaultKmsKeyId](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-ebs-default-kms-key-id.html)à la section *Référence des AWS CLI commandes*. 

### `reset-fpga-image-attribute`
<a name="ec2_ResetFpgaImageAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-fpga-image-attribute`.

**AWS CLI**  
**Pour réinitialiser les attributs d’une image Amazon FPGA**  
Cet exemple réinitialise les autorisations de charge pour l’AFI spécifiée.  
Commande :  

```
aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission
```
Sortie :  

```
{
  "Return": true
}
```
+  Pour plus de détails sur l'API, reportez-vous [ResetFpgaImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-fpga-image-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `reset-image-attribute`
<a name="ec2_ResetImageAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-image-attribute`.

**AWS CLI**  
**Pour réinitialiser l’attribut launchPermission**  
Cet exemple rétablit la valeur par défaut de l’attribut `launchPermission` de l’AMI spécifiée. Par défaut, AMIs sont privés. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission
```
+  Pour plus de détails sur l'API, reportez-vous [ResetImageAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-image-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `reset-instance-attribute`
<a name="ec2_ResetInstanceAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-instance-attribute`.

**AWS CLI**  
**Pour réinitialiser l' sourceDestCheck attribut**  
Cet exemple réinitialise l’attribut `sourceDestCheck` de l’instance spécifiée. L’instance doit être dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck
```
**Pour réinitialiser l’attribut noyau**  
Cet exemple réinitialise l’attribut `kernel` de l’instance spécifiée. L’instance doit être dans l’état `stopped`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel
```
**Pour réinitialiser l’attribut ramdisk**  
Cet exemple réinitialise l’attribut `ramdisk` de l’instance spécifiée. L’instance doit être dans l’état `stopped`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk
```
+  Pour plus de détails sur l'API, reportez-vous [ResetInstanceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-instance-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `reset-network-interface-attribute`
<a name="ec2_ResetNetworkInterfaceAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-network-interface-attribute`.

**AWS CLI**  
**Pour réinitialiser un attribut d’interface réseau**  
L'`reset-network-interface-attribute`exemple suivant réinitialise la valeur de l'attribut de source/destination vérification sur`true`.  

```
aws ec2 reset-network-interface-attribute \
    --network-interface-id eni-686ea200 \
    --source-dest-check
```
Cette commande ne produit aucune sortie.  
+  Pour plus de détails sur l'API, reportez-vous [ResetNetworkInterfaceAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-network-interface-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `reset-snapshot-attribute`
<a name="ec2_ResetSnapshotAttribute_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-snapshot-attribute`.

**AWS CLI**  
**Pour réinitialiser un attribut d’instantané**  
Cet exemple réinitialise les autorisations de création de volume pour l’instantané `snap-1234567890abcdef0`. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission
```
+  Pour plus de détails sur l'API, reportez-vous [ResetSnapshotAttribute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/reset-snapshot-attribute.html)à la section *Référence des AWS CLI commandes*. 

### `restore-address-to-classic`
<a name="ec2_RestoreAddressToClassic_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`restore-address-to-classic`.

**AWS CLI**  
**Pour restaurer une adresse sur EC2-Classic**  
Cet exemple restaure l’adresse IP Elastic 198.51.100.0 sur la plateforme EC2-Classic.  
Commande :  

```
aws ec2 restore-address-to-classic --public-ip 198.51.100.0
```
Sortie :  

```
{
  "Status": "MoveInProgress",
  "PublicIp": "198.51.100.0"
}
```
+  Pour plus de détails sur l'API, reportez-vous [RestoreAddressToClassic](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-address-to-classic.html)à la section *Référence des AWS CLI commandes*. 

### `restore-image-from-recycle-bin`
<a name="ec2_RestoreImageFromRecycleBin_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`restore-image-from-recycle-bin`.

**AWS CLI**  
**Pour restaurer une image depuis la corbeille**  
L’exemple `restore-image-from-recycle-bin` restaure l’AMI 0111222333444abcd depuis la corbeille.  

```
aws ec2 restore-image-from-recycle-bin \
    --image-id ami-0111222333444abcd
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d'informations, consultez la section [Récupérer les AMIs fichiers supprimés de la corbeille](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-amis.html) dans le *guide de l'utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [RestoreImageFromRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-image-from-recycle-bin.html)à la section *Référence des AWS CLI commandes*. 

### `restore-managed-prefix-list-version`
<a name="ec2_RestoreManagedPrefixListVersion_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`restore-managed-prefix-list-version`.

**AWS CLI**  
us-west-2\$1\$1Pour restaurer la version d’une liste de préfixes\$1\$1  
`restore-managed-prefix-list-version` ci-dessous restaure les entrées de la version 1 de la liste de préfixes spécifiée.  

```
aws ec2 restore-managed-prefix-list-version \
    --prefix-list-id pl-0123456abcabcabc1 \
    --current-version 2 \
    --previous-version 1
```
Sortie :  

```
{
    "PrefixList": {
        "PrefixListId": "pl-0123456abcabcabc1",
        "AddressFamily": "IPv4",
        "State": "restore-in-progress",
        "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1",
        "PrefixListName": "vpc-cidrs",
        "MaxEntries": 10,
        "Version": 2,
        "OwnerId": "123456789012"
    }
}
```
Pour plus d’informations, consultez [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [RestoreManagedPrefixListVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-managed-prefix-list-version.html)à la section *Référence des AWS CLI commandes*. 

### `restore-snapshot-from-recycle-bin`
<a name="ec2_RestoreSnapshotFromRecycleBin_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`restore-snapshot-from-recycle-bin`.

**AWS CLI**  
**Pour restaurer des instantanés à partir de la corbeille**  
L’exemple `restore-snapshot-from-recycle-bin` suivant restaure un instantané depuis la corbeille. Lorsque vous restaurez un instantané à partir de la corbeille, il est immédiatement disponible pour utilisation et il est supprimé de la corbeille. Une fois qu’il est restauré, vous pouvez l’utiliser de la même manière que n’importe quel autre instantané de votre compte.  

```
aws ec2 restore-snapshot-from-recycle-bin \
    --snapshot-id snap-01234567890abcdef
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations sur la corbeille, consultez [Recover deleted snapshots from the Recycle Bin](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin-working-with-snaps.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [RestoreSnapshotFromRecycleBin](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-from-recycle-bin.html)à la section *Référence des AWS CLI commandes*. 

### `restore-snapshot-tier`
<a name="ec2_RestoreSnapshotTier_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`restore-snapshot-tier`.

**AWS CLI**  
**Exemple 1 : pour restaurer de façon permanente un instantané archivé**  
L’exemple `restore-snapshot-tier` suivant restaure de façon permanente l’instantané spécifié. Spécifiez l’`--snapshot-id` et incluez l’option `permanent-restore`.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --permanent-restore
```
Sortie :  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "IsPermanentRestore": true
}
```
Pour plus d’informations sur l’archivage d’instantanés, consultez [Archiver des instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.  
**Exemple 2 : pour restaurer temporairement un instantané archivé**  
L’exemple `restore-snapshot-tier` suivant restaure temporairement l’instantané spécifié. Omettez l’option `--permanent-restore`. Spécifiez l’`--snapshot-id` et, pour `temporary-restore-days`, spécifiez le nombre de jours de restauration de l’instantané. `temporary-restore-days` doit être spécifié en jours. La plage autorisée est de `1` à `180`. Si vous ne spécifiez aucune valeur, la valeur par défaut est le jour `1`.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf \
    --temporary-restore-days 5
```
Sortie :  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "RestoreDuration": 5,
    "IsPermanentRestore": false
}
```
Pour plus d’informations sur l’archivage d’instantanés, consultez [Archiver des instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.  
**Exemple 3 : pour modifier la période de restauration**  
L’exemple `restore-snapshot-tier` suivant modifie la période de restauration de l’instantané spécifié pour `10` jours.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf
    --temporary-restore-days 10
```
Sortie :  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "RestoreDuration": 10,
    "IsPermanentRestore": false
}
```
Pour plus d’informations sur l’archivage d’instantanés, consultez [Archiver des instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.  
**Exemple 4 : pour modifier le type de restauration**  
L’exemple `restore-snapshot-tier` suivant change le type de restauration pour l’instantané spécifié de temporaire à permanent.  

```
aws ec2 restore-snapshot-tier \
    --snapshot-id snap-01234567890abcedf
    --permanent-restore
```
Sortie :  

```
{
    "SnapshotId": "snap-01234567890abcedf",
    "IsPermanentRestore": true
}
```
Pour plus d’informations sur l’archivage d’instantanés, consultez [Archiver des instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [RestoreSnapshotTier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-tier.html)à la section *Référence des AWS CLI commandes*. 

### `revoke-client-vpn-ingress`
<a name="ec2_RevokeClientVpnIngress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`revoke-client-vpn-ingress`.

**AWS CLI**  
**Pour révoquer une règle d’autorisation pour un point de terminaison VPN client**  
L’exemple `revoke-client-vpn-ingress` suivant révoque une règle d’accès à Internet (`0.0.0.0/0`) pour tous les groupes.  

```
aws ec2 revoke-client-vpn-ingress \
    --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
    --target-network-cidr 0.0.0.0/0 --revoke-all-groups
```
Sortie :  

```
{
    "Status": {
        "Code": "revoking"
    }
}
```
Pour plus d’informations, consultez [Règles d’autorisation](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-rules.html) dans le *Guide de l’administrateur AWS Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [RevokeClientVpnIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-client-vpn-ingress.html)à la section *Référence des AWS CLI commandes*. 

### `revoke-security-group-egress`
<a name="ec2_RevokeSecurityGroupEgress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`revoke-security-group-egress`.

**AWS CLI**  
**Exemple 1 : pour supprimer la règle qui autorise le trafic sortant vers une plage d’adresses spécifique**  
L’exemple `revoke-security-group-egress` de commande suivant supprime la règle qui autorise l’accès aux plages d’adresses spécifiées sur le port TCP 80.  

```
aws ec2 revoke-security-group-egress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour supprimer la règle qui autorise le trafic sortant vers un groupe de sécurité spécifique**  
L’exemple de commande `revoke-security-group-egress` suivant supprime la règle qui autorise l’accès au groupe de sécurité spécifié sur le port TCP 80.  

```
aws ec2 revoke-security-group-egress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [RevokeSecurityGroupEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-security-group-egress.html)à la section *Référence des AWS CLI commandes*. 

### `revoke-security-group-ingress`
<a name="ec2_RevokeSecurityGroupIngress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`revoke-security-group-ingress`.

**AWS CLI**  
**Exemple 1 : pour supprimer une règle d’un groupe de sécurité**  
L’exemple `revoke-security-group-ingress` suivant supprime l’accès au port TCP 22 pour la plage d’adresses `203.0.113.0/24` du groupe de sécurité spécifié pour un VPC par défaut.  

```
aws ec2 revoke-security-group-ingress \
    --group-name mySecurityGroup
    --protocol tcp \
    --port 22 \
    --cidr 203.0.113.0/24
```
Cette commande ne produit aucune sortie si elle réussit.  
Pour plus d’informations, consultez [Groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour supprimer une règle à l’aide des autorisations IP définies**  
L’exemple `revoke-security-group-ingress` suivant utilise le paramètre `ip-permissions` pour supprimer une règle entrante qui autorise le message ICMP `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (type 3, code 4).  

```
aws ec2 revoke-security-group-ingress \
    --group-id sg-026c12253ce15eff7 \
    --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
```
Cette commande ne produit aucune sortie si elle réussit.  
Pour plus d’informations, consultez [Groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [RevokeSecurityGroupIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/revoke-security-group-ingress.html)à la section *Référence des AWS CLI commandes*. 

### `run-instances`
<a name="ec2_RunInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`run-instances`.

**AWS CLI**  
**Exemple 1 : pour lancer une instance dans un sous-réseau par défaut**  
L’exemple `run-instances` suivant lance une instance unique de type `t2.micro` dans le sous-réseau par défaut de la région actuelle et l’associe au sous-réseau par défaut du VPC par défaut de la région. La paire de clés est facultative si vous ne prévoyez pas de vous connecter à votre instance via SSH (Linux) ou RDP (Windows).  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --key-name MyKeyPair
```
Sortie :  

```
{
    "Instances": [
        {
            "AmiLaunchIndex": 0,
            "ImageId": "ami-0abcdef1234567890",
            "InstanceId": "i-1231231230abcdef0",
            "InstanceType": "t2.micro",
            "KeyName": "MyKeyPair",
            "LaunchTime": "2018-05-10T08:05:20.000Z",
            "Monitoring": {
                "State": "disabled"
            },
            "Placement": {
                "AvailabilityZone": "us-east-2a",
                "GroupName": "",
                "Tenancy": "default"
            },
            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
            "PrivateIpAddress": "10.0.0.157",
            "ProductCodes": [],
            "PublicDnsName": "",
            "State": {
                "Code": 0,
                "Name": "pending"
            },
            "StateTransitionReason": "",
            "SubnetId": "subnet-04a636d18e83cfacb",
            "VpcId": "vpc-1234567890abcdef0",
            "Architecture": "x86_64",
            "BlockDeviceMappings": [],
            "ClientToken": "",
            "EbsOptimized": false,
            "Hypervisor": "xen",
            "NetworkInterfaces": [
                {
                    "Attachment": {
                        "AttachTime": "2018-05-10T08:05:20.000Z",
                        "AttachmentId": "eni-attach-0e325c07e928a0405",
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "Status": "attaching"
                    },
                    "Description": "",
                    "Groups": [
                        {
                            "GroupName": "MySecurityGroup",
                            "GroupId": "sg-0598c7d356eba48d7"
                        }
                    ],
                    "Ipv6Addresses": [],
                    "MacAddress": "0a:ab:58:e0:67:e2",
                    "NetworkInterfaceId": "eni-0c0a29997760baee7",
                    "OwnerId": "123456789012",
                    "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                    "PrivateIpAddress": "10.0.0.157",
                    "PrivateIpAddresses": [
                        {
                            "Primary": true,
                            "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal",
                            "PrivateIpAddress": "10.0.0.157"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Status": "in-use",
                    "SubnetId": "subnet-04a636d18e83cfacb",
                    "VpcId": "vpc-1234567890abcdef0",
                    "InterfaceType": "interface"
                }
            ],
            "RootDeviceName": "/dev/xvda",
            "RootDeviceType": "ebs",
            "SecurityGroups": [
                {
                    "GroupName": "MySecurityGroup",
                    "GroupId": "sg-0598c7d356eba48d7"
                }
            ],
            "SourceDestCheck": true,
            "StateReason": {
                "Code": "pending",
                "Message": "pending"
            },
            "Tags": [],
            "VirtualizationType": "hvm",
            "CpuOptions": {
                "CoreCount": 1,
                "ThreadsPerCore": 1
            },
            "CapacityReservationSpecification": {
                "CapacityReservationPreference": "open"
            },
            "MetadataOptions": {
                "State": "pending",
                "HttpTokens": "optional",
                "HttpPutResponseHopLimit": 1,
                "HttpEndpoint": "enabled"
            }
        }
    ],
    "OwnerId": "123456789012",
    "ReservationId": "r-02a3f596d91211712"
}
```
**Exemple 2 : pour lancer une instance dans un sous-réseau autre que celui par défaut et ajout d’une adresse IP publique**  
L’exemple `run-instances` suivant demande une adresse IP publique pour une instance que vous lancez dans un sous-réseau autre que celui par défaut. L’instance est associée au groupe de sécurité spécifié.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --subnet-id subnet-08fc749671b2d077c \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --associate-public-ip-address \
    --key-name MyKeyPair
```
Pour obtenir un exemple de la manière de procéder pour `run-instances`, reportez-vous à l’exemple 1.  
**Exemple 3 : lancement d’une instance avec des volumes supplémentaires**  
L’exemple `run-instances` suivant utilise un mappage de périphérique de stockage en mode bloc, spécifié dans le fichier mapping.json, pour attacher des volumes supplémentaires au lancement. Un mappage de périphérique de stockage en mode bloc peut spécifier des volumes EBS, des volumes de stockage d’instance ou à la fois des volumes EBS et des volumes de stockage d’instance.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --subnet-id subnet-08fc749671b2d077c \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --key-name MyKeyPair \
    --block-device-mappings file://mapping.json
```
Contenu de `mapping.json`. Cet exemple ajoute `/dev/sdh`, un volume EBS vide d’une taille de 100 Gio.  

```
[
    {
        "DeviceName": "/dev/sdh",
        "Ebs": {
            "VolumeSize": 100
        }
    }
]
```
Contenu de `mapping.json`. Cet exemple ajoute `ephemeral1` en tant que volume de stockage d’instances.  

```
[
    {
        "DeviceName": "/dev/sdc",
        "VirtualName": "ephemeral1"
    }
]
```
Pour obtenir un exemple de la manière de procéder pour `run-instances`, reportez-vous à l’exemple 1.  
Pour plus d’informations sur les mappages de périphérique de stockage en mode bloc, consultez la rubrique [Mappage de périphérique de stockage en mode bloc](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/block-device-mapping-concepts.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 4 : lancement d’une instance et ajout de balises lors de sa création**  
L’exemple `run-instances` suivant ajoute une balise avec une clé `webserver` et une valeur `production` à l’instance. La commande applique également une balise avec une clé de `cost-center` et une valeur de `cc123` à n’importe quel volume EBS qui est créé (dans ce cas, le volume racine).  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'
```
Pour obtenir un exemple de la manière de procéder pour `run-instances`, reportez-vous à l’exemple 1.  
**Exemple 5 : lancement d’une instance avec des données utilisateur**  
L’exemple `run-instances` suivant transmet les données de l’utilisateur dans un fichier appelé `my_script.txt` qui contient un script de configuration pour votre instance. Le script s’exécute au lancement.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --user-data file://my_script.txt
```
Pour obtenir un exemple de la manière de procéder pour `run-instances`, reportez-vous à l’exemple 1.  
Pour plus d’informations à propos des données utilisateur d’instance, consultez la rubrique [Utiliser les données utilisateur d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 6 : lancement d’une instance à performances extensibles**  
L’exemple `run-instances` suivant lance une instance t2.micro avec l’option de crédit `unlimited`. Lorsque vous lancez une instance T2, si vous ne spécifiez pas `--credit-specification`, l’option de crédit `standard` est utilisée par défaut. Lorsque vous lancez une instance T3, l’option de crédit `unlimited` est utilisée par défaut.  

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --instance-type t2.micro \
    --count 1 \
    --subnet-id subnet-08fc749671b2d077c \
    --key-name MyKeyPair \
    --security-group-ids sg-0b0384b66d7d692f9 \
    --credit-specification CpuCredits=unlimited
```
Pour obtenir un exemple de la manière de procéder pour `run-instances`, reportez-vous à l’exemple 1.  
Pour plus d’informations à propos des instances à performances extensibles, consultez la rubrique [Instances à performances extensibles](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/burstable-performance-instances.html) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [RunInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-instances.html)à la section *Référence des AWS CLI commandes*. 

### `run-scheduled-instances`
<a name="ec2_RunScheduledInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`run-scheduled-instances`.

**AWS CLI**  
**Pour lancer une instance planifiée**  
Cet exemple lance l’instance planifiée spécifiée dans un VPC.  
Commande :  

```
aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json
```
Launch-specification.json :  

```
{
  "ImageId": "ami-12345678",
  "KeyName": "my-key-pair",
  "InstanceType": "c4.large",
  "NetworkInterfaces": [
    {
        "DeviceIndex": 0,
        "SubnetId": "subnet-12345678",
        "AssociatePublicIpAddress": true,
        "Groups": ["sg-12345678"]
    }
  ],
  "IamInstanceProfile": {
      "Name": "my-iam-role"
  }
}
```
Sortie :  

```
{
  "InstanceIdSet": [
      "i-1234567890abcdef0"
  ]
}
```
Cet exemple lance l’instance planifiée spécifiée dans EC2-Classic.  
Commande :  

```
aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json
```
Launch-specification.json :  

```
{
  "ImageId": "ami-12345678",
  "KeyName": "my-key-pair",
  "SecurityGroupIds": ["sg-12345678"],
  "InstanceType": "c4.large",
  "Placement": {
    "AvailabilityZone": "us-west-2b"
  }
  "IamInstanceProfile": {
      "Name": "my-iam-role"
  }
}
```
Sortie :  

```
{
  "InstanceIdSet": [
      "i-1234567890abcdef0"
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [RunScheduledInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-scheduled-instances.html)à la section *Référence des AWS CLI commandes*. 

### `search-local-gateway-routes`
<a name="ec2_SearchLocalGatewayRoutes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`search-local-gateway-routes`.

**AWS CLI**  
**Pour rechercher des routes dans une table de routage de passerelle locale**  
L’exemple `search-local-gateway-routes` suivant recherche des routes statiques dans la table de routage de passerelle locale spécifiée.  

```
aws ec2 search-local-gateway-routes \
    --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \
    --filters "Name=type,Values=static"
```
Sortie :  

```
{
    "Route": {
        "DestinationCidrBlock": "0.0.0.0/0",
        "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE",
        "Type": "static",
        "State": "deleted",
        "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [SearchLocalGatewayRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-local-gateway-routes.html)à la section *Référence des AWS CLI commandes*. 

### `search-transit-gateway-multicast-groups`
<a name="ec2_SearchTransitGatewayMulticastGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`search-transit-gateway-multicast-groups`.

**AWS CLI**  
**Pour rechercher un ou plusieurs groupes multicast de passerelles de transit et renvoyer les informations d’appartenance au groupe**  
L’exemple `search-transit-gateway-multicast-groups` suivant renvoie l’appartenance au groupe multicast spécifié.  

```
aws ec2 search-transit-gateway-multicast-groups \
    --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE
```
Sortie :  

```
{
    "MulticastGroups": [
        {
            "GroupIpAddress": "224.0.1.0",
            "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE",
            "SubnetId": "subnet-0187aff814EXAMPLE",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "ResourceType": "vpc",
            "NetworkInterfaceId": "eni-03847706f6EXAMPLE",
            "GroupMember": false,
            "GroupSource": true,
            "SourceType": "static"
        }
    ]
}
```
Pour plus d’informations, consultez [Multicast sur les passerelles de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [SearchTransitGatewayMulticastGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-transit-gateway-multicast-groups.html)à la section *Référence des AWS CLI commandes*. 

### `search-transit-gateway-routes`
<a name="ec2_SearchTransitGatewayRoutes_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`search-transit-gateway-routes`.

**AWS CLI**  
**Pour rechercher des routes dans la table de routage de passerelle de transit spécifiée**  
L’exemple `search-transit-gateway-routes` suivant renvoie toutes les routes de type `static` dans la table de routage spécifiée.  

```
aws ec2 search-transit-gateway-routes \
    --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \
    --filters "Name=type,Values=static"
```
Sortie :  

```
{
    "Routes": [
        {
            "DestinationCidrBlock": "10.0.2.0/24",
            "TransitGatewayAttachments": [
                {
                    "ResourceId": "vpc-4EXAMPLE",
                    "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                    "ResourceType": "vpc"
                }
            ],
            "Type": "static",
            "State": "active"
        },
        {
            "DestinationCidrBlock": "10.1.0.0/24",
            "TransitGatewayAttachments": [
                {
                    "ResourceId": "vpc-4EXAMPLE",
                    "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE",
                    "ResourceType": "vpc"
                }
            ],
            "Type": "static",
            "State": "active"
        }
    ],
    "AdditionalRoutesAvailable": false
}
```
Pour plus d’informations, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide des passerelles de transit*.  
+  Pour plus de détails sur l'API, reportez-vous [SearchTransitGatewayRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/search-transit-gateway-routes.html)à la section *Référence des AWS CLI commandes*. 

### `send-diagnostic-interrupt`
<a name="ec2_SendDiagnosticInterrupt_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`send-diagnostic-interrupt`.

**AWS CLI**  
**Pour envoyer une interruption de diagnostic**  
L’exemple `send-diagnostic-interrupt` suivant envoie une interruption de diagnostic à l’instance spécifiée.  

```
aws ec2 send-diagnostic-interrupt \
    --instance-id i-1234567890abcdef0
```
Cette commande ne produit aucune sortie.  
+  Pour plus de détails sur l'API, reportez-vous [SendDiagnosticInterrupt](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/send-diagnostic-interrupt.html)à la section *Référence des AWS CLI commandes*. 

### `start-instances`
<a name="ec2_StartInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`start-instances`.

**AWS CLI**  
**Démarrage d’une instance Amazon EC2**  
L’exemple suivant affiche une instance basée sur Amazon EBS.  
Commande :  

```
aws ec2 start-instances --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
    "StartingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 0,
                "Name": "pending"
            },
            "PreviousState": {
                "Code": 80,
                "Name": "stopped"
            }
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique Arrêt et démarrage de votre instance dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [StartInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-instances.html)à la section *Référence des AWS CLI commandes*. 

### `start-network-insights-access-scope-analysis`
<a name="ec2_StartNetworkInsightsAccessScopeAnalysis_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`start-network-insights-access-scope-analysis`.

**AWS CLI**  
**Pour démarrer une analyse de la portée d’accès à Network Insights**  
L'`start-network-insights-access-scope-analysis`exemple suivant lance l'analyse du périmètre dans votre AWS compte.  

```
aws ec2 start-network-insights-access-scope-analysis \
    --region us-east-1 \
    --network-insights-access-scope-id nis-123456789111
```
Sortie :  

```
{
    "NetworkInsightsAccessScopeAnalysis": {
        "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222",
        "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222",
        "NetworkInsightsAccessScopeId": "nis-123456789111",
        "Status": "running",
        "StartDate": "2022-01-26T00:47:06.814000+00:00"
    }
}
```
Pour plus d'informations, consultez la section [Mise en route avec Network Access Analyzer à l'aide de la AWS CLI](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/getting-started-cli.html) dans le Guide de l'*analyseur d'accès réseau*.  
+  Pour plus de détails sur l'API, reportez-vous [StartNetworkInsightsAccessScopeAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-network-insights-access-scope-analysis.html)à la section *Référence des AWS CLI commandes*. 

### `start-network-insights-analysis`
<a name="ec2_StartNetworkInsightsAnalysis_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`start-network-insights-analysis`.

**AWS CLI**  
**Pour analyser un chemin**  
L’exemple `start-network-insights-analysis` suivant analyse le chemin entre la source et la destination. Pour afficher les résultats de l’analyse du chemin, utilisez la commande `describe-network-insights-analyses`.  

```
aws ec2 start-network-insights-analysis \
    --network-insights-path-id nip-0b26f224f1d131fa8
```
Sortie :  

```
{
    "NetworkInsightsAnalysis": {
        "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a",
        "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a",
        "NetworkInsightsPathId": "nip-0b26f224f1d131fa8",
        "StartDate": "2021-01-20T22:58:37.495Z",
        "Status": "running"
    }
}
```
Pour plus d'informations, consultez [Getting started using the AWS CLI](https://docs.aws.amazon.com/vpc/latest/reachability/getting-started-cli.html) dans le guide *Reachability Analyzer*.  
+  Pour plus de détails sur l'API, reportez-vous [StartNetworkInsightsAnalysis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-network-insights-analysis.html)à la section *Référence des AWS CLI commandes*. 

### `start-vpc-endpoint-service-private-dns-verification`
<a name="ec2_StartVpcEndpointServicePrivateDnsVerification_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`start-vpc-endpoint-service-private-dns-verification`.

**AWS CLI**  
**Pour lancer le processus de vérification DNS**  
L’exemple `start-vpc-endpoint-service-private-dns-verification` suivant lance le processus de vérification DNS pour le service de point de terminaison spécifié.  

```
aws ec2 start-vpc-endpoint-service-private-dns-verification \
    --service-id vpce-svc-071afff70666e61e0
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Gérer les noms DNS](https://docs.aws.amazon.com/vpc/latest/privatelink/manage-dns-names.html) dans le *guide de AWS PrivateLink l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [StartVpcEndpointServicePrivateDnsVerification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/start-vpc-endpoint-service-private-dns-verification.html)à la section *Référence des AWS CLI commandes*. 

### `stop-instances`
<a name="ec2_StopInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`stop-instances`.

**AWS CLI**  
**Exemple 1 : pour arrêter une instance Amazon EC2**  
L’exemple `stop-instances` suivant arrête l’instance Amazon EBS spécifiée.  

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
    "StoppingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 64,
                "Name": "stopping"
            },
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Arrêt et démarrage de votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
**Exemple 2 : pour mettre en veille prolongée une instance Amazon EC2**  
L’exemple `stop-instances` suivant met en hibernation l’instance soutenue par Amazon EBS si l’instance est activée pour l’hibernation et remplit les conditions préalables à l’hibernation. L’instance est arrêtée après avoir été mise en hibernation.  

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --hibernate
```
Sortie :  

```
{
    "StoppingInstances": [
        {
            "CurrentState": {
                "Code": 64,
                "Name": "stopping"
            },
            "InstanceId": "i-1234567890abcdef0",
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Pour plus d’informations, consultez la rubrique [Mise en veille prolongée de votre instance à la demande Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Hibernate.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.  
+  Pour plus de détails sur l'API, reportez-vous [StopInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/stop-instances.html)à la section *Référence des AWS CLI commandes*. 

### `terminate-client-vpn-connections`
<a name="ec2_TerminateClientVpnConnections_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`terminate-client-vpn-connections`.

**AWS CLI**  
**Pour résilier une connexion avec un point de terminaison VPN client**  
L’exemple `terminate-client-vpn-connections` suivant résilie la connexion spécifiée au point de terminaison VPN client.  

```
aws ec2 terminate-client-vpn-connections \
    --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \
    --connection-id cvpn-connection-04edd76f5201e0cb8
```
Sortie :  

```
{
    "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde",
    "ConnectionStatuses": [
        {
            "ConnectionId": "cvpn-connection-04edd76f5201e0cb8",
            "PreviousStatus": {
                "Code": "active"
            },
            "CurrentStatus": {
                "Code": "terminating"
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Connexions client](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-connections.html) dans le *Guide de l’administrateur AWS  Client VPN*.  
+  Pour plus de détails sur l'API, reportez-vous [TerminateClientVpnConnections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/terminate-client-vpn-connections.html)à la section *Référence des AWS CLI commandes*. 

### `terminate-instances`
<a name="ec2_TerminateInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`terminate-instances`.

**AWS CLI**  
**Résiliation d’une instance Amazon EC2**  
Cet exemple résilie l’instance spécifiée.  
Commande :  

```
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
    "TerminatingInstances": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "CurrentState": {
                "Code": 32,
                "Name": "shutting-down"
            },
            "PreviousState": {
                "Code": 16,
                "Name": "running"
            }
        }
    ]
}
```
Pour plus d’informations, consultez Utilisation d’instances Amazon EC2 dans le *Guide de l’utilisateur de l’interface de ligne de commande AWS *.  
+  Pour plus de détails sur l'API, reportez-vous [TerminateInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/terminate-instances.html)à la section *Référence des AWS CLI commandes*. 

### `unassign-ipv6-addresses`
<a name="ec2_UnassignIpv6Addresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`unassign-ipv6-addresses`.

**AWS CLI**  
**Pour annuler l'attribution d'une IPv6 adresse depuis une interface réseau**  
Cet exemple annule l'attribution de l' IPv6 adresse spécifiée à l'interface réseau spécifiée.  
Commande :  

```
aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68
```
Sortie :  

```
{
  "NetworkInterfaceId": "eni-23c49b68",
  "UnassignedIpv6Addresses": [
      "2001:db8:1234:1a00:3304:8879:34cf:4071"
  ]
}
```
+  Pour plus de détails sur l'API, voir [UnassignIpv6Addresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-ipv6-addresses.html) dans *AWS CLI Command Reference*. 

### `unassign-private-ip-addresses`
<a name="ec2_UnassignPrivateIpAddresses_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`unassign-private-ip-addresses`.

**AWS CLI**  
**Pour annuler l’attribution d’une adresse IP privée secondaire d’une interface réseau**  
Cet exemple annule l’attribution de l’adresse IP privée spécifiée à l’interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.  
Commande :  

```
aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82
```
+  Pour plus de détails sur l'API, reportez-vous [UnassignPrivateIpAddresses](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-private-ip-addresses.html)à la section *Référence des AWS CLI commandes*. 

### `unassign-private-nat-gateway-address`
<a name="ec2_UnassignPrivateNatGatewayAddress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`unassign-private-nat-gateway-address`.

**AWS CLI**  
**Pour annuler l’attribution d’une adresse IP privée à votre passerelle NAT privée**  
L'`unassign-private-nat-gateway-address`exemple suivant annule l'attribution de l'adresse IP spécifiée à la passerelle NAT privée spécifiée.  

```
aws ec2 unassign-private-nat-gateway-address \
    --nat-gateway-id nat-1234567890abcdef0 \
    --private-ip-addresses 10.0.20.197
```
Sortie :  

```
{
    "NatGatewayId": "nat-0ee3edd182361f662",
    "NatGatewayAddresses": [
        {
            "NetworkInterfaceId": "eni-0065a61b324d1897a",
            "PrivateIp": "10.0.20.197",
            "IsPrimary": false,
            "Status": "unassigning"
        }
    ]
}
```
Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.  
+  Pour plus de détails sur l'API, reportez-vous [UnassignPrivateNatGatewayAddress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unassign-private-nat-gateway-address.html)à la section *Référence des AWS CLI commandes*. 

### `unlock-snapshot`
<a name="ec2_UnlockSnapshot_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`unlock-snapshot`.

**AWS CLI**  
**Pour déverrouiller un instantané**  
L’exemple `unlock-snapshot` suivant déverrouille l’instantané spécifié.  

```
aws ec2 unlock-snapshot \
    --snapshot-id snap-0b5e733b4a8df6e0d
```
Sortie :  

```
{
    "SnapshotId": "snap-0b5e733b4a8df6e0d"
}
```
Pour plus d’informations, consultez [Verrouillage d’instantané](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshot-lock.html) dans le *Guide de l’utilisateur Amazon EBS*.  
+  Pour plus de détails sur l'API, reportez-vous [UnlockSnapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unlock-snapshot.html)à la section *Référence des AWS CLI commandes*. 

### `unmonitor-instances`
<a name="ec2_UnmonitorInstances_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`unmonitor-instances`.

**AWS CLI**  
**Désactivation de la surveillance détaillée d’une instance**  
Cet exemple de commande désactive la surveillance détaillée de l’instance spécifiée.  
Commande :  

```
aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0
```
Sortie :  

```
{
  "InstanceMonitorings": [
      {
          "InstanceId": "i-1234567890abcdef0",
          "Monitoring": {
              "State": "disabling"
          }
      }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [UnmonitorInstances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/unmonitor-instances.html)à la section *Référence des AWS CLI commandes*. 

### `update-security-group-rule-descriptions-egress`
<a name="ec2_UpdateSecurityGroupRuleDescriptionsEgress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-security-group-rule-descriptions-egress`.

**AWS CLI**  
**Pour mettre à jour la description d’une règle de groupe de sécurité sortant**  
L'`update-security-group-rule-descriptions-egress`exemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d' IPv4 adresses spécifiés. La description « `Outbound HTTP access to server 2` » remplace toute description existante de la règle.  

```
aws ec2 update-security-group-rule-descriptions-egress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateSecurityGroupRuleDescriptionsEgress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/update-security-group-rule-descriptions-egress.html)à la section *Référence des AWS CLI commandes*. 

### `update-security-group-rule-descriptions-ingress`
<a name="ec2_UpdateSecurityGroupRuleDescriptionsIngress_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-security-group-rule-descriptions-ingress`.

**AWS CLI**  
**Exemple 1 : pour mettre à jour la description d’une règle de groupe de sécurité entrant avec une source CIDR**  
L'`update-security-group-rule-descriptions-ingress`exemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d' IPv4 adresses spécifiés. La description « `SSH access from ABC office` » remplace toute description existante de la règle.  

```
aws ec2 update-security-group-rule-descriptions-ingress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) dans le *Guide de l’utilisateur Amazon EC2*.  
**Exemple 2 : pour mettre à jour la description d’une règle de groupe de sécurité entrant avec une source de liste de préfixes**  
L’exemple `update-security-group-rule-descriptions-ingress` suivant met à jour la description de la règle du groupe de sécurité pour le port et la liste de préfixes spécifiés. La description « `SSH access from ABC office` » remplace toute description existante de la règle.  

```
aws ec2 update-security-group-rule-descriptions-ingress \
    --group-id sg-02f0d35a850ba727f \
    --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'
```
Sortie :  

```
{
    "Return": true
}
```
Pour plus d’informations, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#security-group-rules) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateSecurityGroupRuleDescriptionsIngress](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/update-security-group-rule-descriptions-ingress.html)à la section *Référence des AWS CLI commandes*. 

### `withdraw-byoip-cidr`
<a name="ec2_WithdrawByoipCidr_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`withdraw-byoip-cidr`.

**AWS CLI**  
**Pour arrêter de promouvoir une plage d’adresses**  
L’exemple `withdraw-byoip-cidr` suivant arrête de promouvoir la plage d’adresses spécifiée.  

```
aws ec2 withdraw-byoip-cidr
    --cidr 203.0.113.25/24
```
Sortie :  

```
{
    "ByoipCidr": {
        "Cidr": "203.0.113.25/24",
        "StatusMessage": "ipv4pool-ec2-1234567890abcdef0",
        "State": "advertised"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [WithdrawByoipCidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/withdraw-byoip-cidr.html)à la section *Référence des AWS CLI commandes*. 