EC2 Exemples Amazon utilisant des outils pour PowerShell - AWS Exemples de code SDK

D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

EC2 Exemples Amazon utilisant des outils pour PowerShell

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' Outils AWS pour PowerShell aide d'Amazon EC2.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.

Rubriques

Actions

L'exemple de code suivant montre comment utiliserAdd-EC2CapacityReservation.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une nouvelle réservation de capacité avec les attributs spécifiés

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

Sortie :

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • Pour plus de détails sur l'API, consultez la section CreateCapacityReservationRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserAdd-EC2InternetGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple attache la passerelle Internet spécifiée au VPC spécifié.

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

Exemple 2 : Cet exemple crée un VPC et une passerelle Internet, puis attache la passerelle Internet au VPC.

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • Pour plus de détails sur l'API, consultez la section AttachInternetGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserAdd-EC2NetworkInterface.

Outils pour PowerShell

Exemple 1 : Cet exemple attache l'interface réseau spécifiée à l'instance spécifiée.

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

Sortie :

eni-attach-1a2b3c4d
  • Pour plus de détails sur l'API, consultez la section AttachNetworkInterfaceRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserAdd-EC2Volume.

Outils pour PowerShell

Exemple 1 : Cet exemple attache le volume spécifié à l'instance spécifiée et l'expose avec le nom de périphérique spécifié.

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

Sortie :

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • Pour plus de détails sur l'API, consultez la section AttachVolumeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserAdd-EC2VpnGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple attache la passerelle privée virtuelle spécifiée au VPC spécifié.

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

Sortie :

State VpcId ----- ----- attaching vpc-12345678
  • Pour plus de détails sur l'API, reportez-vous AttachVpnGatewayà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserApprove-EC2VpcPeeringConnection.

Outils pour PowerShell

Exemple 1 : Cet exemple approuve le fichier VpcPeeringConnectionId pcx-1dfad234b56ff78be demandé

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

Sortie :

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
  • Pour plus de détails sur l'API, reportez-vous AcceptVpcPeeringConnectionà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserConfirm-EC2ProductInstance.

Outils pour PowerShell

Exemple 1 : Cet exemple détermine si le code produit spécifié est associé à l'instance spécifiée.

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
  • Pour plus de détails sur l'API, reportez-vous ConfirmProductInstanceà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserCopy-EC2Image.

Outils pour PowerShell

Exemple 1 : Cet exemple copie l'AMI spécifiée dans la région « UE (Irlande) » vers la région « USA Ouest (Oregon) ». Si -Region n'est pas spécifiée, la région par défaut actuelle est utilisée comme région de destination.

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

Sortie :

ami-87654321
  • Pour plus de détails sur l'API, reportez-vous CopyImageà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserCopy-EC2Snapshot.

Outils pour PowerShell

Exemple 1 : Cet exemple copie le cliché spécifié de la région UE (Irlande) vers la région USA Ouest (Oregon).

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

Exemple 2 : Si vous définissez une région par défaut et que vous omettez le paramètre Région, la région de destination par défaut est la région par défaut.

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • Pour plus de détails sur l'API, reportez-vous CopySnapshotà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDeny-EC2VpcPeeringConnection.

Outils pour PowerShell

Exemple 1 : L'exemple ci-dessus refuse la demande d'identifiant de demande VpcPeering pcx-01a2b3ce45fe67eb8

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
  • Pour plus de détails sur l'API, reportez-vous RejectVpcPeeringConnectionà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDisable-EC2VgwRoutePropagation.

Outils pour PowerShell

Exemple 1 : Cet exemple empêche le VGW de propager automatiquement les itinéraires vers la table de routage spécifiée.

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • Pour plus de détails sur l'API, reportez-vous DisableVgwRoutePropagationà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDisable-EC2VpcClassicLink.

Outils pour PowerShell

Exemple 1 : Cet exemple désactive le EC2 VpcClassicLink vpc-01e23c4a5d6db78e9. Elle renvoie Vrai ou Faux

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • Pour plus de détails sur l'API, reportez-vous DisableVpcClassicLinkà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDisable-EC2VpcClassicLinkDnsSupport.

Outils pour PowerShell

Exemple 1 : cet exemple désactive le support ClassicLink DNS pour le vpc-0b12d3456a7e8910d

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
  • Pour plus de détails sur l'API, reportez-vous DisableVpcClassicLinkDnsSupportà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDismount-EC2InternetGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple détache la passerelle Internet spécifiée du VPC spécifié.

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • Pour plus de détails sur l'API, reportez-vous DetachInternetGatewayà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDismount-EC2NetworkInterface.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la pièce jointe spécifiée entre une interface réseau et une instance.

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
  • Pour plus de détails sur l'API, reportez-vous DetachNetworkInterfaceà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDismount-EC2Volume.

Outils pour PowerShell

Exemple 1 : cet exemple détache le volume spécifié.

Dismount-EC2Volume -VolumeId vol-12345678

Sortie :

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

Exemple 2 : vous pouvez également spécifier l'ID de l'instance et le nom de l'appareil pour vous assurer que vous détachez le volume approprié.

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • Pour plus de détails sur l'API, reportez-vous DetachVolumeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserDismount-EC2VpnGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple détache la passerelle privée virtuelle spécifiée du VPC spécifié.

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • Pour plus de détails sur l'API, reportez-vous DetachVpnGatewayà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2CapacityReservation.

Outils pour PowerShell

Exemple 1 : Cet exemple modifie le CapacityReservationId cr-0c1f2345db6f7cdba en remplaçant le nombre d'instances par 1

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

Sortie :

True
  • Pour plus de détails sur l'API, reportez-vous ModifyCapacityReservationà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2Host.

Outils pour PowerShell

Exemple 1 : cet exemple modifie les AutoPlacement paramètres sur off pour l'hôte dédié h-01e23f4cd567890f3

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

Sortie :

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • Pour plus de détails sur l'API, reportez-vous ModifyHostsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2IdFormat.

Outils pour PowerShell

Exemple 1 : Cet exemple active le format d'identifiant plus long pour le type de ressource spécifié.

Edit-EC2IdFormat -Resource instance -UseLongId $true

Exemple 2 : cet exemple désactive le format d'identifiant plus long pour le type de ressource spécifié.

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • Pour plus de détails sur l'API, reportez-vous ModifyIdFormatà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2ImageAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple met à jour la description de l'AMI spécifiée.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

Exemple 2 : Cet exemple rend l'AMI publique (par exemple, afin que tout le Compte AWS monde puisse l'utiliser).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

Exemple 3 : Cet exemple rend l'AMI privée (par exemple, afin que vous soyez le seul à pouvoir l'utiliser en tant que propriétaire).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

Exemple 4 : Cet exemple accorde l'autorisation de lancement à la personne spécifiée Compte AWS.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

Exemple 5 : Cet exemple supprime l'autorisation de lancement spécifiée Compte AWS.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • Pour plus de détails sur l'API, reportez-vous ModifyImageAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2InstanceAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple modifie le type d'instance de l'instance spécifiée.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

Exemple 2 : Cet exemple permet d'améliorer la mise en réseau pour l'instance spécifiée, en spécifiant « simple » comme valeur du paramètre de support réseau de virtualisation des E/S à racine unique (SR-IOV), -. SriovNetSupport

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

Exemple 3 : Cet exemple modifie les groupes de sécurité pour l'instance spécifiée. L'instance doit se trouver dans un VPC. Vous devez spécifier l'ID de chaque groupe de sécurité, et non le nom.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

Exemple 4 : Cet exemple active l'optimisation des E/S EBS pour l'instance spécifiée. Cette fonctionnalité n'est pas disponible pour tous les types d'instances. Des frais d'utilisation supplémentaires s'appliquent lors de l'utilisation d'une instance optimisée pour EBS.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

Exemple 5 : Cet exemple active la vérification de la source/de la destination pour l'instance spécifiée. Pour qu'une instance NAT exécute le NAT, la valeur doit être « false ».

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

Exemple 6 : Cet exemple désactive la résiliation pour l'instance spécifiée.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

Exemple 7 : Cet exemple modifie l'instance spécifiée afin qu'elle s'arrête lorsque l'arrêt est lancé à partir de l'instance.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
  • Pour plus de détails sur l'API, reportez-vous ModifyInstanceAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2InstanceCreditSpecification.

Outils pour PowerShell

Exemple 1 : Cela active les crédits T2 illimités, par exemple i-01234567890abcdef.

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

L'exemple de code suivant montre comment utiliserEdit-EC2NetworkInterfaceAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple modifie l'interface réseau spécifiée afin que la pièce jointe spécifiée soit supprimée lors de la terminaison.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

Exemple 2 : Cet exemple modifie la description de l'interface réseau spécifiée.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

Exemple 3 : Cet exemple modifie le groupe de sécurité pour l'interface réseau spécifiée.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

Exemple 4 : Cet exemple désactive la vérification source/destination pour l'interface réseau spécifiée.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
  • Pour plus de détails sur l'API, reportez-vous ModifyNetworkInterfaceAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2ReservedInstance.

Outils pour PowerShell

Exemple 1 : Cet exemple modifie la zone de disponibilité, le nombre d'instances et la plate-forme pour les instances réservées spécifiées.

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
  • Pour plus de détails sur l'API, reportez-vous ModifyReservedInstancesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2SnapshotAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple rend public le cliché spécifié en définissant son CreateVolumePermission attribut.

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
  • Pour plus de détails sur l'API, reportez-vous ModifySnapshotAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2SpotFleetRequest.

Outils pour PowerShell

Exemple 1 : Cet exemple met à jour la capacité cible de la demande de parc Spot spécifiée.

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

Sortie :

True
  • Pour plus de détails sur l'API, reportez-vous ModifySpotFleetRequestà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2SubnetAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple active l'adressage IP public pour le sous-réseau spécifié.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

Exemple 2 : Cet exemple désactive l'adressage IP public pour le sous-réseau spécifié.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • Pour plus de détails sur l'API, reportez-vous ModifySubnetAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2VolumeAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple modifie l'attribut spécifié du volume spécifié. Les opérations d'E/S pour le volume reprennent automatiquement après avoir été suspendues en raison de données potentiellement incohérentes.

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • Pour plus de détails sur l'API, reportez-vous ModifyVolumeAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEdit-EC2VpcAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple active la prise en charge des noms d'hôte DNS pour le VPC spécifié.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

Exemple 2 : Cet exemple désactive la prise en charge des noms d'hôte DNS pour le VPC spécifié.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

Exemple 3 : Cet exemple active la prise en charge de la résolution DNS pour le VPC spécifié.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

Exemple 4 : Cet exemple désactive la prise en charge de la résolution DNS pour le VPC spécifié.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • Pour plus de détails sur l'API, reportez-vous ModifyVpcAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEnable-EC2VgwRoutePropagation.

Outils pour PowerShell

Exemple 1 : Cet exemple permet au VGW spécifié de propager automatiquement les itinéraires vers la table de routage spécifiée.

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • Pour plus de détails sur l'API, reportez-vous EnableVgwRoutePropagationà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEnable-EC2VolumeIO.

Outils pour PowerShell

Exemple 1 : Cet exemple active les opérations d'E/S pour le volume spécifié, si les opérations d'E/S ont été désactivées.

Enable-EC2VolumeIO -VolumeId vol-12345678
  • Pour plus de détails sur l'API, reportez-vous EnableVolumeIoà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEnable-EC2VpcClassicLink.

Outils pour PowerShell

Exemple 1 : Cet exemple active le VPC vpc-0123456b789b0d12f pour ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

Sortie :

True
  • Pour plus de détails sur l'API, reportez-vous EnableVpcClassicLinkà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserEnable-EC2VpcClassicLinkDnsSupport.

Outils pour PowerShell

Exemple 1 : Cet exemple permet à vpc-0b12d3456a7e8910d de prendre en charge la résolution du nom d'hôte DNS pour ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
  • Pour plus de détails sur l'API, reportez-vous EnableVpcClassicLinkDnsSupportà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2AccountAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple indique si vous pouvez lancer des instances dans EC2 -Classic et EC2 -VPC dans la région, ou uniquement dans -VPC. EC2

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

Sortie :

AttributeValue -------------- EC2 VPC

Exemple 2 : Cet exemple décrit votre VPC par défaut ou indique « aucun » si vous n'avez pas de VPC par défaut dans la région.

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

Sortie :

AttributeValue -------------- vpc-12345678

Exemple 3 : Cet exemple décrit le nombre maximal d'instances à la demande que vous pouvez exécuter.

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

Sortie :

AttributeValue -------------- 20
  • Pour plus de détails sur l'API, reportez-vous DescribeAccountAttributesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Address.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'adresse IP élastique spécifiée pour les instances dans EC2 -Classic.

Get-EC2Address -AllocationId eipalloc-12345678

Sortie :

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

Exemple 2 : Cet exemple décrit vos adresses IP élastiques pour les instances d'un VPC. Cette syntaxe nécessite PowerShell la version 3 ou ultérieure.

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

Exemple 3 : Cet exemple décrit l'adresse IP élastique spécifiée pour les instances dans EC2 -Classic.

Get-EC2Address -PublicIp 203.0.113.17

Sortie :

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

Exemple 4 : Cet exemple décrit vos adresses IP élastiques pour les instances de EC2 -Classic. Cette syntaxe nécessite PowerShell la version 3 ou ultérieure.

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

Exemple 5 : Cet exemple décrit toutes vos adresses IP Elastic.

Get-EC2Address

Exemple 6 : Cet exemple renvoie les adresses IP publique et privée pour l'identifiant d'instance fourni dans le filtre

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

Sortie :

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

Exemple 7 : Cet exemple récupère tous les Elastic IPs avec son identifiant d'allocation, son identifiant d'association et ses identifiants d'instance

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

Sortie :

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

Exemple 8 : Cet exemple extrait la liste des adresses EC2 IP correspondant à la clé de balise « Catégorie » à la valeur « Prod »

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

Sortie :

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • Pour plus de détails sur l'API, reportez-vous DescribeAddressesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2AvailabilityZone.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit les zones de disponibilité disponibles pour la région actuelle.

Get-EC2AvailabilityZone

Sortie :

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

Exemple 2 : Cet exemple décrit toutes les zones de disponibilité dont l'état est altéré. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

Exemple 3 : Avec PowerShell la version 2, vous devez utiliser New-Object pour créer le filtre.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
  • Pour plus de détails sur l'API, reportez-vous DescribeAvailabilityZonesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2BundleTask.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la tâche groupée spécifiée.

Get-EC2BundleTask -BundleId bun-12345678

Exemple 2 : Cet exemple décrit les tâches groupées dont l'état est « terminé » ou « échec ».

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • Pour plus de détails sur l'API, reportez-vous DescribeBundleTasksà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2CapacityReservation.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit une ou plusieurs de vos réservations de capacité pour la région

Get-EC2CapacityReservation -Region eu-west-1

Sortie :

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • Pour plus de détails sur l'API, reportez-vous DescribeCapacityReservationsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ConsoleOutput.

Outils pour PowerShell

Exemple 1 : Cet exemple obtient la sortie de console pour l'instance Linux spécifiée. La sortie de la console est codée.

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

Sortie :

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

Exemple 2 : Cet exemple stocke la sortie codée de la console dans une variable, puis la décode.

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • Pour plus de détails sur l'API, reportez-vous GetConsoleOutputà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2CustomerGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la passerelle client spécifiée.

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Sortie :

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

Exemple 2 : Cet exemple décrit toute passerelle client dont l'état est en attente ou disponible.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

Exemple 3 : Cet exemple décrit toutes vos passerelles clients.

Get-EC2CustomerGateway
  • Pour plus de détails sur l'API, reportez-vous DescribeCustomerGatewaysà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2DhcpOption.

Outils pour PowerShell

Exemple 1 : Cet exemple répertorie vos ensembles d'options DHCP.

Get-EC2DhcpOption

Sortie :

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

Exemple 2 : Cet exemple permet d'obtenir les détails de configuration du jeu d'options DHCP spécifié.

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

Sortie :

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • Pour plus de détails sur l'API, reportez-vous DescribeDhcpOptionsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2FlowLog.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit un ou plusieurs journaux de flux avec le type de destination de journal « s3 »

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

Sortie :

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • Pour plus de détails sur l'API, reportez-vous DescribeFlowLogsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Host.

Outils pour PowerShell

Exemple 1 : Cet exemple renvoie les détails de l' EC2 hôte

Get-EC2Host

Sortie :

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

Exemple 2 : Cet exemple interroge le AvailableInstanceCapacity pour l'hôte h-01e23f4cd567899f1

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

Sortie :

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • Pour plus de détails sur l'API, reportez-vous DescribeHostsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2HostReservationOffering.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit les réservations d'hôtes dédiés disponibles à l'achat pour le filtre « instance-family » donné où se PaymentOption trouve « » NoUpfront

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

Sortie :

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

L'exemple de code suivant montre comment utiliserGet-EC2HostReservationPurchasePreview.

Outils pour PowerShell

Exemple 1 : Cet exemple affiche un aperçu d'un achat de réservation avec des configurations qui correspondent à celles de votre hôte dédié h-01e23f4cd567890f1

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

Sortie :

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

L'exemple de code suivant montre comment utiliserGet-EC2IdFormat.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le format d'ID pour le type de ressource spécifié.

Get-EC2IdFormat -Resource instance

Sortie :

Resource UseLongIds -------- ---------- instance False

Exemple 2 : Cet exemple décrit les formats d'identification pour tous les types de ressources qui prennent en charge les extensions IDs.

Get-EC2IdFormat

Sortie :

Resource UseLongIds -------- ---------- reservation False instance False
  • Pour plus de détails sur l'API, reportez-vous DescribeIdFormatà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2IdentityIdFormat.

Outils pour PowerShell

Exemple 1 : Cet exemple renvoie le format d'identifiant de la ressource « image » pour le rôle donné

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

Sortie :

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
  • Pour plus de détails sur l'API, reportez-vous DescribeIdentityIdFormatà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Image.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'AMI spécifiée.

Get-EC2Image -ImageId ami-12345678

Sortie :

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

Exemple 2 : Cet exemple décrit le produit AMIs que vous possédez.

Get-EC2Image -owner self

Exemple 3 : Cet exemple décrit le public AMIs qui exécute Microsoft Windows Server.

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

Exemple 4 : Cet exemple décrit tous les publics de la AMIs région « us-west-2 ».

Get-EC2Image -Region us-west-2
  • Pour plus de détails sur l'API, reportez-vous DescribeImagesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ImageAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple obtient la description de l'AMI spécifiée.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

Sortie :

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

Exemple 2 : Cet exemple obtient les autorisations de lancement pour l'AMI spécifiée.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

Sortie :

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

Exemple 3 : Cet exemple teste si la mise en réseau améliorée est activée.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

Sortie :

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
  • Pour plus de détails sur l'API, reportez-vous DescribeImageAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ImageByName.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'ensemble complet des noms de filtres actuellement pris en charge.

Get-EC2ImageByName

Sortie :

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

Exemple 2 : Cet exemple décrit l'AMI spécifiée. L'utilisation de cette commande pour localiser une AMI est utile car AWS chaque mois, une nouvelle version de Windows est publiée AMIs avec les dernières mises à jour. Vous pouvez spécifier le « ImageId » pour lancer une instance New-EC2Instance à l'aide de l'AMI actuelle pour le filtre spécifié.

Get-EC2ImageByName -Names WINDOWS_2016_BASE

Sortie :

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • Pour plus de détails sur l'API, reportez-vous Get-EC2ImageByNameà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ImportImageTask.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la tâche d'importation d'image spécifiée.

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

Sortie :

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

Exemple 2 : Cet exemple décrit toutes vos tâches d'importation d'images.

Get-EC2ImportImageTask

Sortie :

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
  • Pour plus de détails sur l'API, reportez-vous DescribeImportImageTasksà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ImportSnapshotTask.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la tâche d'importation de clichés spécifiée.

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

Sortie :

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

Exemple 2 : Cet exemple décrit toutes vos tâches d'importation d'instantanés.

Get-EC2ImportSnapshotTask

Sortie :

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
  • Pour plus de détails sur l'API, reportez-vous DescribeImportSnapshotTasksà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Instance.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'instance spécifiée.

(Get-EC2Instance -InstanceId i-12345678).Instances

Sortie :

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

Exemple 2 : Cet exemple décrit toutes vos instances dans la région actuelle, regroupées par réservation. Pour consulter les détails des instances, étendez la collection Instances au sein de chaque objet de réservation.

Get-EC2Instance

Sortie :

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

Exemple 3 : Cet exemple illustre l'utilisation d'un filtre pour rechercher des EC2 instances dans un sous-réseau spécifique d'un VPC.

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

Sortie :

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
  • Pour plus de détails sur l'API, reportez-vous DescribeInstancesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2InstanceAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le type d'instance de l'instance spécifiée.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

Sortie :

InstanceType : t2.micro

Exemple 2 : Cet exemple indique si la mise en réseau améliorée est activée pour l'instance spécifiée.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Sortie :

SriovNetSupport : simple

Exemple 3 : Cet exemple décrit les groupes de sécurité pour l'instance spécifiée.

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

Sortie :

GroupId ------- sg-12345678 sg-45678901

Exemple 4 : Cet exemple indique si l'optimisation EBS est activée pour l'instance spécifiée.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Sortie :

EbsOptimized : False

Exemple 5 : Cet exemple décrit l'attribut disableApiTermination « » de l'instance spécifiée.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Sortie :

DisableApiTermination : False

Exemple 6 : Cet exemple décrit l'attribut « instanceInitiatedShutdown Comportement » de l'instance spécifiée.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

Sortie :

InstanceInitiatedShutdownBehavior : stop
  • Pour plus de détails sur l'API, reportez-vous DescribeInstanceAttributeà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2InstanceMetadata.

Outils pour PowerShell

Exemple 1 : Répertorie les catégories de métadonnées d'instance disponibles qui peuvent être interrogées.

Get-EC2InstanceMetadata -ListCategory

Sortie :

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

Exemple 2 : renvoie l'identifiant de l'Amazon Machine Image (AMI) qui a été utilisée pour lancer l'instance.

Get-EC2InstanceMetadata -Category AmiId

Sortie :

ami-b2e756ca

Exemple 3 : Cet exemple interroge le document d'identité au format JSON pour l'instance.

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

Exemple 4 : Cet exemple utilise une requête de chemin pour obtenir les macs de l'interface réseau pour l'instance.

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

Sortie :

02:80:7f:ef:4c:e0/

Exemple 5 : Si un rôle IAM est associé à l'instance, renvoie des informations sur la dernière mise à jour du profil de l'instance, y compris la LastUpdated date de l'instance InstanceProfileArn, et InstanceProfileId.

Get-EC2InstanceMetadata -Path "/iam/info"

Sortie :

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
  • Pour plus de détails sur l'API, reportez-vous Get-EC2InstanceMetadataà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2InstanceStatus.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le statut de l'instance spécifiée.

Get-EC2InstanceStatus -InstanceId i-12345678

Sortie :

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

Sortie :

Code Name ---- ---- 16 running
$status.Status

Sortie :

Details Status ------- ------ {reachability} ok
$status.SystemStatus

Sortie :

Details Status ------- ------ {reachability} ok
  • Pour plus de détails sur l'API, reportez-vous DescribeInstanceStatusà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2InternetGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la passerelle Internet spécifiée.

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Sortie :

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

Exemple 2 : Cet exemple décrit toutes vos passerelles Internet.

Get-EC2InternetGateway

Sortie :

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
  • Pour plus de détails sur l'API, reportez-vous DescribeInternetGatewaysà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2KeyPair.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la paire de clés spécifiée.

Get-EC2KeyPair -KeyName my-key-pair

Sortie :

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

Exemple 2 : Cet exemple décrit toutes vos paires de clés.

Get-EC2KeyPair
  • Pour plus de détails sur l'API, reportez-vous DescribeKeyPairsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2NetworkAcl.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'ACL réseau spécifiée.

Get-EC2NetworkAcl -NetworkAclId acl-12345678

Sortie :

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

Exemple 2 : Cet exemple décrit les règles pour l'ACL réseau spécifiée.

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

Sortie :

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

Exemple 3 : Cet exemple décrit l'ensemble de votre réseau ACLs.

Get-EC2NetworkAcl
  • Pour plus de détails sur l'API, reportez-vous DescribeNetworkAclsà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2NetworkInterface.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'interface réseau spécifiée.

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Sortie :

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

Exemple 2 : Cet exemple décrit toutes vos interfaces réseau.

Get-EC2NetworkInterface
  • Pour plus de détails sur l'API, reportez-vous DescribeNetworkInterfacesà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2NetworkInterfaceAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'interface réseau spécifiée.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

Sortie :

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

Exemple 2 : Cet exemple décrit l'interface réseau spécifiée.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

Sortie :

Description : My description

Exemple 3 : Cet exemple décrit l'interface réseau spécifiée.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

Sortie :

Groups : {my-security-group}

Exemple 4 : Cet exemple décrit l'interface réseau spécifiée.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

Sortie :

SourceDestCheck : True

L'exemple de code suivant montre comment utiliserGet-EC2PasswordData.

Outils pour PowerShell

Exemple 1 : Cet exemple déchiffre le mot de passe EC2 attribué par Amazon au compte administrateur pour l'instance Windows spécifiée. Lorsqu'un fichier pem a été spécifié, le paramètre du commutateur -Decrypt est automatiquement supposé.

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

Sortie :

mYZ(PA9?C)Q

Exemple 2 : (Windows PowerShell uniquement) Inspecte l'instance pour déterminer le nom de la paire de clés utilisée pour lancer l'instance, puis tente de trouver les données de paire de clés correspondantes dans le magasin de configuration du Toolkit for Visual Studio AWS . Si les données de la paire de clés sont trouvées, le mot de passe est déchiffré.

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

Sortie :

mYZ(PA9?C)Q

Exemple 3 : renvoie les données de mot de passe chiffrées pour l'instance.

Get-EC2PasswordData -InstanceId i-12345678

Sortie :

iVz3BAK/WAXV.....dqt8WeMA==
  • Pour plus de détails sur l'API, reportez-vous GetPasswordDataà la section Référence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2PlacementGroup.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le groupe de placement spécifié.

Get-EC2PlacementGroup -GroupName my-placement-group

Sortie :

GroupName State Strategy --------- ----- -------- my-placement-group available cluster
  • Pour plus de détails sur l'API, consultez la section DescribePlacementGroupsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2PrefixList.

Outils pour PowerShell

Exemple 1 : Cet exemple extrait le fichier disponible Services AWS sous forme de liste de préfixes pour la région

Get-EC2PrefixList

Sortie :

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • Pour plus de détails sur l'API, consultez la section DescribePrefixListsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Region.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit les régions qui sont disponibles pour vous.

Get-EC2Region

Sortie :

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • Pour plus de détails sur l'API, consultez la section DescribeRegionsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2RouteTable.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit toutes vos tables de routage.

Get-EC2RouteTable

Sortie :

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

Exemple 2 : Cet exemple renvoie les détails de la table de routage spécifiée.

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Exemple 3 : Cet exemple décrit les tables de routage pour le VPC spécifié.

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

Sortie :

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • Pour plus de détails sur l'API, consultez la section DescribeRouteTablesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ScheduledInstance.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'instance planifiée spécifiée.

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

Sortie :

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

Exemple 2 : Cet exemple décrit toutes vos instances planifiées.

Get-EC2ScheduledInstance
  • Pour plus de détails sur l'API, consultez la section DescribeScheduledInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2ScheduledInstanceAvailability.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit un calendrier qui a lieu chaque semaine le dimanche, à compter de la date spécifiée.

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

Sortie :

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

Exemple 2 : pour affiner les résultats, vous pouvez ajouter des filtres pour des critères tels que le système d'exploitation, le réseau et le type d'instance.

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

L'exemple de code suivant montre comment utiliserGet-EC2SecurityGroup.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le groupe de sécurité spécifié pour un VPC. Lorsque vous travaillez avec des groupes de sécurité appartenant à un VPC, vous devez utiliser l'ID du groupe de sécurité (GroupId paramètre -), et non le nom (- GroupName paramètre), pour référencer le groupe.

Get-EC2SecurityGroup -GroupId sg-12345678

Sortie :

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

Exemple 2 : Cet exemple décrit le groupe de sécurité spécifié pour EC2 -Classic. Lorsque vous travaillez avec des groupes de sécurité pour EC2 -Classic, vous pouvez utiliser le nom du groupe (- GroupName paramètre) ou l'ID du groupe (- GroupId paramètre) pour référencer le groupe de sécurité.

Get-EC2SecurityGroup -GroupName my-security-group

Sortie :

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

Exemple 3 : Cet exemple récupère tous les groupes de sécurité pour le fichier vpc-0fc1ff23456b789eb

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
  • Pour plus de détails sur l'API, consultez la section DescribeSecurityGroupsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Snapshot.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le cliché spécifié.

Get-EC2Snapshot -SnapshotId snap-12345678

Sortie :

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

Exemple 2 : Cet exemple décrit les instantanés dotés d'une balise « Nom ».

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

Exemple 3 : Cet exemple décrit les instantanés dotés d'une balise « Name » avec la valeur « TestValue ».

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

Exemple 4 : Cet exemple décrit tous vos instantanés.

Get-EC2Snapshot -Owner self
  • Pour plus de détails sur l'API, consultez la section DescribeSnapshotsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2SnapshotAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'attribut spécifié du cliché spécifié.

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

Sortie :

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

Exemple 2 : Cet exemple décrit l'attribut spécifié du cliché spécifié.

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

Sortie :

Group UserId ----- ------ all
  • Pour plus de détails sur l'API, consultez la section DescribeSnapshotAttributeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2SpotDatafeedSubscription.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le flux de données de votre instance Spot.

Get-EC2SpotDatafeedSubscription

Sortie :

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

L'exemple de code suivant montre comment utiliserGet-EC2SpotFleetInstance.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit les instances associées à la demande de parc Spot spécifiée.

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Sortie :

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
  • Pour plus de détails sur l'API, consultez la section DescribeSpotFleetInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2SpotFleetRequest.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la demande de parc Spot spécifiée.

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

Sortie :

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

Exemple 2 : Cet exemple décrit toutes vos demandes de flotte Spot.

Get-EC2SpotFleetRequest
  • Pour plus de détails sur l'API, consultez la section DescribeSpotFleetRequestsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2SpotFleetRequestHistory.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'historique de la demande de parc Spot spécifiée.

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

Sortie :

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

Sortie :

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

L'exemple de code suivant montre comment utiliserGet-EC2SpotInstanceRequest.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la demande d'instance Spot spécifiée.

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Sortie :

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

Exemple 2 : Cet exemple décrit toutes vos demandes d'instance Spot.

Get-EC2SpotInstanceRequest
  • Pour plus de détails sur l'API, consultez la section DescribeSpotInstanceRequestsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2SpotPriceHistory.

Outils pour PowerShell

Exemple 1 : Cet exemple obtient les 10 dernières entrées de l'historique des prix au comptant pour le type d'instance et la zone de disponibilité spécifiés. Notez que la valeur spécifiée pour le AvailabilityZone paramètre - doit être valide pour la valeur de région fournie au paramètre -Region de l'applet de commande (non illustré dans l'exemple) ou définie par défaut dans le shell. Cet exemple de commande suppose qu'une région par défaut « us-west-2 » a été définie dans l'environnement.

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

Sortie :

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
  • Pour plus de détails sur l'API, consultez la section DescribeSpotPriceHistoryRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Subnet.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le sous-réseau spécifié.

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

Sortie :

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

Exemple 2 : Cet exemple décrit tous vos sous-réseaux.

Get-EC2Subnet
  • Pour plus de détails sur l'API, consultez la section DescribeSubnetsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Tag.

Outils pour PowerShell

Exemple 1 : Cet exemple récupère les balises pour le type de ressource « image »

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

Sortie :

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

Exemple 2 : Cet exemple récupère toutes les balises de toutes les ressources et les regroupe par type de ressource

Get-EC2Tag | Group-Object resourcetype

Sortie :

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

Exemple 3 : Cet exemple affiche toutes les ressources avec le tag « auto-delete » avec la valeur « non » pour la région donnée

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

Sortie :

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

Exemple 4 : Cet exemple obtient toutes les ressources avec la balise « auto-delete » avec une valeur « aucune » et des filtres supplémentaires dans le canal suivant pour analyser uniquement les types de ressources « instance » et crée finalement la balise « ThisInstance » pour chaque ressource d'instance, la valeur étant l'identifiant de l'instance lui-même

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

Exemple 5 : Cet exemple récupère les balises pour toutes les ressources de l'instance ainsi que les clés « Nom » et les affiche sous forme de tableau

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

Sortie :

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • Pour plus de détails sur l'API, consultez la section DescribeTagsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Volume.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le volume EBS spécifié.

Get-EC2Volume -VolumeId vol-12345678

Sortie :

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

Exemple 2 : Cet exemple décrit vos volumes EBS dont le statut est « disponible ».

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

Sortie :

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

Exemple 3 : Cet exemple décrit tous vos volumes EBS.

Get-EC2Volume
  • Pour plus de détails sur l'API, consultez la section DescribeVolumesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VolumeAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'attribut spécifié du volume spécifié.

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

Sortie :

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
  • Pour plus de détails sur l'API, consultez la section DescribeVolumeAttributeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VolumeStatus.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'état du volume spécifié.

Get-EC2VolumeStatus -VolumeId vol-12345678

Sortie :

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

Sortie :

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

Sortie :

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • Pour plus de détails sur l'API, consultez la section DescribeVolumeStatusRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2Vpc.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le VPC spécifié.

Get-EC2Vpc -VpcId vpc-12345678

Sortie :

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

Exemple 2 : Cet exemple décrit le VPC par défaut (il ne peut y en avoir qu'un par région). Si votre compte prend en charge le EC2 mode -Classic dans cette région, il n'existe pas de VPC par défaut.

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

Sortie :

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

Exemple 3 : Cet exemple décrit ceux VPCs qui correspondent au filtre spécifié (c'est-à-dire qui ont un CIDR correspondant à la valeur « 10.0.0.0/16 » et dont l'état est « disponible »).

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

Exemple 4 : Cet exemple décrit tous vos VPCs.

Get-EC2Vpc
  • Pour plus de détails sur l'API, consultez la section DescribeVpcsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VpcAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'attribut enableDnsSupport « ».

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

Sortie :

EnableDnsSupport ---------------- True

Exemple 2 : Cet exemple décrit l'attribut enableDnsHostnames « ».

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

Sortie :

EnableDnsHostnames ------------------ True
  • Pour plus de détails sur l'API, consultez la section DescribeVpcAttributeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VpcClassicLink.

Outils pour PowerShell

Exemple 1 : L'exemple ci-dessus renvoie tous les VPCs avec leur ClassicLinkEnabled état pour la région

Get-EC2VpcClassicLink -Region eu-west-1

Sortie :

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
  • Pour plus de détails sur l'API, consultez la section DescribeVpcClassicLinkRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VpcClassicLinkDnsSupport.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit l'état du support ClassicLink DNS VPCs pour la région eu-west-1

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

Sortie :

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

L'exemple de code suivant montre comment utiliserGet-EC2VpcEndpoint.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit un ou plusieurs de vos points de terminaison VPC pour la région eu-west-1. Il dirige ensuite la sortie vers la commande suivante, qui sélectionne la VpcEndpointId propriété et renvoie l'ID VPC du tableau sous forme de tableau de chaînes

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

Sortie :

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

Exemple 2 : Cet exemple décrit tous les points de terminaison VPC pour la région eu-west-1 et sélectionne VpcEndpointId, VpcId ainsi que les propriétés pour les présenter sous forme de ServiceName tableau PrivateDnsEnabled

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

Sortie :

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

Exemple 3 : Cet exemple exporte le document de politique pour le point de terminaison VPC vpce-01a2ab3f4f5cc6f7d dans un fichier json

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • Pour plus de détails sur l'API, consultez la section DescribeVpcEndpointsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VpcEndpointService.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit le service de point de terminaison EC2 VPC avec le filtre donné, dans ce cas com.amazonaws.eu-west-1.ecs. En outre, il agrandit également la ServiceDetails propriété et affiche les détails

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

Sortie :

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

Exemple 2 : Cet exemple récupère tous les services de point de terminaison EC2 VPC et renvoie ServiceNames le « ssm » correspondant

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

Sortie :

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
  • Pour plus de détails sur l'API, consultez la section DescribeVpcEndpointServicesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VpnConnection.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la connexion VPN spécifiée.

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

Sortie :

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Exemple 2 : Cet exemple décrit toute connexion VPN dont l'état est en attente ou disponible.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

Exemple 3 : Cet exemple décrit toutes vos connexions VPN.

Get-EC2VpnConnection
  • Pour plus de détails sur l'API, consultez la section DescribeVpnConnectionsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGet-EC2VpnGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple décrit la passerelle privée virtuelle spécifiée.

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Sortie :

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

Exemple 2 : Cet exemple décrit toute passerelle privée virtuelle dont l'état est en attente ou disponible.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

Exemple 3 : Cet exemple décrit toutes vos passerelles privées virtuelles.

Get-EC2VpnGateway
  • Pour plus de détails sur l'API, consultez la section DescribeVpnGatewaysRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGrant-EC2SecurityGroupEgress.

Outils pour PowerShell

Exemple 1 : Cet exemple définit une règle de sortie pour le groupe de sécurité spécifié pour EC2 -VPC. La règle autorise l'accès à la plage d'adresses IP spécifiée sur le port TCP 80. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 2 : avec PowerShell la version 2, vous devez utiliser New-Object pour créer l' IpPermission objet.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 3 : Cet exemple accorde l'accès au groupe de sécurité source spécifié sur le port TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Pour plus de détails sur l'API, consultez la section AuthorizeSecurityGroupEgressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserGrant-EC2SecurityGroupIngress.

Outils pour PowerShell

Exemple 1 : Cet exemple définit les règles d'entrée pour un groupe de sécurité pour EC2 -VPC. Ces règles accordent l'accès à une adresse IP spécifique pour le SSH (port 22) et le RDC (port 3389). Notez que vous devez identifier les groupes de sécurité pour EC2 -VPC à l'aide de l'ID du groupe de sécurité et non du nom du groupe de sécurité. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Exemple 2 : Avec PowerShell la version 2, vous devez utiliser New-Object pour créer les IpPermission objets.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Exemple 3 : Cet exemple définit les règles d'entrée pour un groupe de sécurité pour EC2 -Classic. Ces règles accordent l'accès à une adresse IP spécifique pour le SSH (port 22) et le RDC (port 3389). La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Exemple 4 : Avec PowerShell la version 2, vous devez utiliser New-Object pour créer les IpPermission objets.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Exemple 5 : Cet exemple accorde l'accès au port TCP 8081 du groupe de sécurité source spécifié (sg-1a2b3c4d) au groupe de sécurité spécifié (sg-12345678).

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

Exemple 6 : Cet exemple ajoute le CIDR 5.5.5.5/32 aux règles d'entrée du groupe de sécurité sg-1234abcd pour le trafic du port TCP 22 avec une description.

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
  • Pour plus de détails sur l'API, consultez la section AuthorizeSecurityGroupIngressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserImport-EC2Image.

Outils pour PowerShell

Exemple 1 : Cet exemple importe une image de machine virtuelle à disque unique depuis le compartiment Amazon S3 spécifié vers Amazon EC2 avec un jeton d'idempuissance. L'exemple nécessite qu'un rôle de service d'importation de machine virtuelle portant le nom par défaut « vmimport » existe, avec une politique permettant à Amazon d' EC2 accéder au compartiment spécifié, comme expliqué dans la rubrique Prérequis pour l'importation de VM. Pour utiliser un rôle personnalisé, spécifiez le nom du rôle à l'aide du -RoleName paramètre.

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

Sortie :

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • Pour plus de détails sur l'API, consultez la section ImportImageRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserImport-EC2KeyPair.

Outils pour PowerShell

Exemple 1 : Cet exemple importe une clé publique dans EC2. La première ligne stocke le contenu du fichier de clé publique (*.pub) dans la variable$publickey. Ensuite, l'exemple convertit le UTF8 format du fichier de clé publique en une chaîne codée en Base64 et stocke la chaîne convertie dans la variable. $pkbase64 Dans la dernière ligne, la clé publique convertie est importée dans EC2. L'applet de commande renvoie l'empreinte digitale et le nom de la clé en tant que résultats.

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

Sortie :

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • Pour plus de détails sur l'API, consultez la section ImportKeyPairRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserImport-EC2Snapshot.

Outils pour PowerShell

Exemple 1 : Cet exemple importe une image de disque de machine virtuelle au format « VMDK » dans un instantané Amazon EBS. L'exemple nécessite un rôle de service d'importation de machine virtuelle portant le nom par défaut « vmimport », avec une politique autorisant Amazon à EC2 accéder au bucket spécifié, comme expliqué dans la VM Import Prequisites rubrique http://docs.aws.amazon. com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Pour utiliser un rôle personnalisé, spécifiez le nom du rôle à l'aide du -RoleName paramètre.

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

Sortie :

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • Pour plus de détails sur l'API, consultez la section ImportSnapshotRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserMove-EC2AddressToVpc.

Outils pour PowerShell

Exemple 1 : Cet exemple déplace une EC2 instance dont l'adresse IP publique est 12.345.67.89 vers la plate-forme EC2 -VPC dans la région USA Est (Virginie du Nord).

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

Exemple 2 : Cet exemple dirige les résultats d'une Get-EC2Instance commande vers l'Move-EC2AddressToVpcapplet de commande. La Get-EC2Instance commande obtient une instance spécifiée par son ID d'instance, puis renvoie la propriété d'adresse IP publique de l'instance.

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • Pour plus de détails sur l'API, consultez la section MoveAddressToVpcRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Address.

Outils pour PowerShell

Exemple 1 : Cet exemple alloue une adresse IP élastique à utiliser avec une instance dans un VPC.

New-EC2Address -Domain Vpc

Sortie :

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

Exemple 2 : Cet exemple alloue une adresse IP élastique à utiliser avec une instance dans EC2 -Classic.

New-EC2Address

Sortie :

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • Pour plus de détails sur l'API, consultez la section AllocateAddressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2CustomerGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple crée la passerelle client spécifiée.

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

Sortie :

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • Pour plus de détails sur l'API, consultez la section CreateCustomerGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2DhcpOption.

Outils pour PowerShell

Exemple 1 : Cet exemple crée le jeu d'options DHCP spécifié. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou ultérieure.

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

Sortie :

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

Exemple 2 : Avec PowerShell la version 2, vous devez utiliser New-Object pour créer chaque option DHCP.

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

Sortie :

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • Pour plus de détails sur l'API, consultez la section CreateDhcpOptionsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2FlowLog.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un EC2 journal de flux pour le sous-réseau-1d234567 vers le sous-réseau cloud-watch-log nommé « subnet1-log » pour tout le trafic « REJECT » en utilisant les autorisations du rôle « Admin »

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

Sortie :

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • Pour plus de détails sur l'API, consultez la section CreateFlowLogsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Host.

Outils pour PowerShell

Exemple 1 : Cet exemple alloue un hôte dédié à votre compte pour le type d'instance et la zone de disponibilité donnés

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

Sortie :

h-01e23f4cd567890f3
  • Pour plus de détails sur l'API, consultez la section AllocateHostsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2HostReservation.

Outils pour PowerShell

Exemple 1 : Cet exemple achète l'offre de réservation hro-0c1f23456789d0ab avec des configurations qui correspondent à celles de votre hôte dédié h-01e23f4cd567890f1

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

Sortie :

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
  • Pour plus de détails sur l'API, consultez la section PurchaseHostReservationRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Image.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une AMI avec le nom et la description spécifiés, à partir de l'instance spécifiée. Amazon EC2 tente d'arrêter correctement l'instance avant de créer l'image, puis redémarre l'instance une fois l'opération terminée.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

Exemple 2 : Cet exemple crée une AMI avec le nom et la description spécifiés, à partir de l'instance spécifiée. Amazon EC2 crée l'image sans arrêter ni redémarrer l'instance ; par conséquent, l'intégrité du système de fichiers sur l'image créée ne peut être garantie.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

Exemple 3 : Cet exemple crée une AMI avec trois volumes. Le premier volume est basé sur un instantané Amazon EBS. Le deuxième volume est un volume Amazon EBS vide de 100 GiB. Le troisième volume est un volume de stockage d'instance. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • Pour plus de détails sur l'API, consultez la section CreateImageRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Instance.

Outils pour PowerShell

Exemple 1 : Cet exemple lance une instance unique de l'AMI spécifiée dans EC2 -Classic ou dans un VPC par défaut.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

Exemple 2 : Cet exemple lance une instance unique de l'AMI spécifiée dans un VPC.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

Exemple 3 : pour ajouter un volume EBS ou un volume de stockage d'instance, définissez un mappage de périphériques en mode bloc et ajoutez-le à la commande. Cet exemple ajoute un volume de stockage d'instance.

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

Exemple 4 : Pour spécifier l'un des systèmes Windows actuels AMIs, obtenez son ID AMI à l'aide deGet-EC2ImageByName. Cet exemple lance une instance à partir de l'AMI de base actuelle pour Windows Server 2016.

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

Exemple 5 : Lance une instance dans l'environnement hôte dédié spécifié.

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

Exemple 6 : Cette requête lance deux instances et applique une balise avec une clé de serveur Web et une valeur de production aux instances. La demande applique également une balise avec une clé de centre de coûts et une valeur de cc123 aux volumes créés (dans ce cas, le volume racine de chaque instance).

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • Pour plus de détails sur l'API, consultez la section RunInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2InstanceExportTask.

Outils pour PowerShell

Exemple 1 : Cet exemple exporte une instance arrêtéei-0800b00a00EXAMPLE, sous forme de disque dur virtuel (VHD) vers le compartiment testbucket-export-instances-2019 S3. L'environnement cible estMicrosoft, et le paramètre de région est ajouté parce que l'instance se trouve dans la us-east-1 région, alors que la AWS région par défaut de l'utilisateur n'est pas us-east-1. Pour obtenir le statut de la tâche d'exportation, copiez la ExportTaskId valeur à partir des résultats de cette commande, puis exécutez Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

Sortie :

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
  • Pour plus de détails sur l'API, consultez la section CreateInstanceExportTaskRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2InternetGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une passerelle Internet.

New-EC2InternetGateway

Sortie :

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • Pour plus de détails sur l'API, consultez la section CreateInternetGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2KeyPair.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une paire de clés et capture la clé privée RSA codée PEM dans un fichier portant le nom spécifié. Lorsque vous l'utilisez PowerShell, le codage doit être défini sur ASCII pour générer une clé valide. Pour plus d'informations, consultez Créer, afficher et supprimer des paires de EC2 clés Amazon (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) dans le guide de l'utilisateur de l'interface de ligne de AWS commande.

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • Pour plus de détails sur l'API, consultez la section CreateKeyPairRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2NetworkAcl.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une ACL réseau pour le VPC spécifié.

New-EC2NetworkAcl -VpcId vpc-12345678

Sortie :

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • Pour plus de détails sur l'API, consultez la section CreateNetworkAclRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2NetworkAclEntry.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une entrée pour l'ACL réseau spécifiée. La règle autorise le trafic entrant de n'importe où (0.0.0.0/0) sur le port UDP 53 (DNS) vers n'importe quel sous-réseau associé.

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • Pour plus de détails sur l'API, consultez la section CreateNetworkAclEntryRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2NetworkInterface.

Outils pour PowerShell

Exemple 1 : Cet exemple crée l'interface réseau spécifiée.

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

Sortie :

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
  • Pour plus de détails sur l'API, consultez la section CreateNetworkInterfaceRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2PlacementGroup.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un groupe de placement portant le nom spécifié.

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • Pour plus de détails sur l'API, consultez la section CreatePlacementGroupRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Route.

Outils pour PowerShell

Exemple 1 : Cet exemple crée l'itinéraire spécifié pour la table de routage spécifiée. L'itinéraire correspond à l'ensemble du trafic et l'envoie à la passerelle Internet spécifiée.

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

Sortie :

True
  • Pour plus de détails sur l'API, consultez la section CreateRouteRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2RouteTable.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une table de routage pour le VPC spécifié.

New-EC2RouteTable -VpcId vpc-12345678

Sortie :

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • Pour plus de détails sur l'API, consultez la section CreateRouteTableRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2ScheduledInstance.

Outils pour PowerShell

Exemple 1 : Cet exemple lance l'instance planifiée spécifiée.

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • Pour plus de détails sur l'API, consultez la section RunScheduledInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2ScheduledInstancePurchase.

Outils pour PowerShell

Exemple 1 : Cet exemple achète une instance planifiée.

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

Sortie :

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
  • Pour plus de détails sur l'API, consultez la section PurchaseScheduledInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2SecurityGroup.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un groupe de sécurité pour le VPC spécifié.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

Sortie :

sg-12345678

Exemple 2 : Cet exemple crée un groupe de sécurité pour EC2 -Classic.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

Sortie :

sg-45678901
  • Pour plus de détails sur l'API, consultez la section CreateSecurityGroupRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Snapshot.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un instantané du volume spécifié.

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

Sortie :

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • Pour plus de détails sur l'API, consultez la section CreateSnapshotRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2SpotDatafeedSubscription.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un flux de données d'instance Spot.

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

Sortie :

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

L'exemple de code suivant montre comment utiliserNew-EC2Subnet.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un sous-réseau avec le CIDR spécifié.

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

Sortie :

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • Pour plus de détails sur l'API, consultez la section CreateSubnetRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Tag.

Outils pour PowerShell

Exemple 1 : Cet exemple ajoute une seule balise à la ressource spécifiée. La clé de balise est « MyTag » et la valeur de la balise est « myTagValue ». La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

Exemple 2 : Cet exemple met à jour ou ajoute les balises spécifiées à la ressource spécifiée. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

Exemple 3 : avec PowerShell la version 2, vous devez utiliser New-Object pour créer la balise pour le paramètre Tag.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • Pour plus de détails sur l'API, consultez la section CreateTagsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Volume.

Outils pour PowerShell

Exemple 1 : Cet exemple crée le volume spécifié.

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

Sortie :

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

Exemple 2 : Cet exemple de demande crée un volume et applique une balise avec une clé de pile et une valeur de production.

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • Pour plus de détails sur l'API, consultez la section CreateVolumeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2Vpc.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un VPC avec le CIDR spécifié. Amazon VPC crée également les éléments suivants pour le VPC : un ensemble d'options DHCP par défaut, une table de routage principale et une ACL réseau par défaut.

New-EC2VPC -CidrBlock 10.0.0.0/16

Sortie :

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • Pour plus de détails sur l'API, consultez la section CreateVpcRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2VpcEndpoint.

Outils pour PowerShell

Exemple 1 : Cet exemple crée un nouveau point de terminaison VPC pour le service com.amazonaws.eu-west-1.s3 dans le VPC vpc-0fc1ff23f45b678eb

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

Sortie :

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • Pour plus de détails sur l'API, consultez la section CreateVpcEndpointRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2VpnConnection.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée. La sortie inclut les informations de configuration dont votre administrateur réseau a besoin, au format XML.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

Sortie :

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Exemple 2 : Cet exemple crée la connexion VPN et capture la configuration dans un fichier portant le nom spécifié.

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

Exemple 3 : Cet exemple crée une connexion VPN, avec un routage statique, entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • Pour plus de détails sur l'API, consultez la section CreateVpnConnectionRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2VpnConnectionRoute.

Outils pour PowerShell

Exemple 1 : Cet exemple crée la route statique spécifiée pour la connexion VPN spécifiée.

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
  • Pour plus de détails sur l'API, consultez la section CreateVpnConnectionRouteRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserNew-EC2VpnGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple crée la passerelle privée virtuelle spécifiée.

New-EC2VpnGateway -Type ipsec.1

Sortie :

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • Pour plus de détails sur l'API, consultez la section CreateVpnGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRegister-EC2Address.

Outils pour PowerShell

Exemple 1 : Cet exemple associe l'adresse IP élastique spécifiée à l'instance spécifiée dans un VPC.

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

Sortie :

eipassoc-12345678

Exemple 2 : Cet exemple associe l'adresse IP élastique spécifiée à l'instance spécifiée dans EC2 -Classic.

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • Pour plus de détails sur l'API, consultez la section AssociateAddressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRegister-EC2DhcpOption.

Outils pour PowerShell

Exemple 1 : Cet exemple associe le jeu d'options DHCP spécifié au VPC spécifié.

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

Exemple 2 : Cet exemple associe les options DHCP définies par défaut au VPC spécifié.

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • Pour plus de détails sur l'API, consultez la section AssociateDhcpOptionsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRegister-EC2Image.

Outils pour PowerShell

Exemple 1 : Cet exemple enregistre une AMI à l'aide du fichier manifeste spécifié dans Amazon S3.

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • Pour plus de détails sur l'API, consultez la section RegisterImageRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRegister-EC2PrivateIpAddress.

Outils pour PowerShell

Exemple 1 : Cet exemple attribue l'adresse IP privée secondaire spécifiée à l'interface réseau spécifiée.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

Exemple 2 : Cet exemple crée deux adresses IP privées secondaires et les attribue à l'interface réseau spécifiée.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
  • Pour plus de détails sur l'API, consultez la section AssignPrivateIpAddressesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRegister-EC2RouteTable.

Outils pour PowerShell

Exemple 1 : Cet exemple associe la table de routage spécifiée au sous-réseau spécifié.

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

Sortie :

rtbassoc-12345678
  • Pour plus de détails sur l'API, consultez la section AssociateRouteTableRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Address.

Outils pour PowerShell

Exemple 1 : Cet exemple libère l'adresse IP élastique spécifiée pour les instances d'un VPC.

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

Exemple 2 : Cet exemple libère l'adresse IP élastique spécifiée pour les instances dans EC2 -Classic.

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • Pour plus de détails sur l'API, consultez la section ReleaseAddressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2CapacityReservation.

Outils pour PowerShell

Exemple 1 : Cet exemple annule la réservation de capacité cr-0c1f2345db6f7cdba

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

Sortie :

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
  • Pour plus de détails sur l'API, consultez la section CancelCapacityReservationRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2CustomerGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la passerelle client spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteCustomerGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2DhcpOption.

Outils pour PowerShell

Exemple 1 : cet exemple supprime le jeu d'options DHCP spécifié. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteDhcpOptionsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2FlowLog.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime le fichier FlowLogId fl-01a2b3456a789c01 donné

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

Sortie :

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • Pour plus de détails sur l'API, consultez la section DeleteFlowLogsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Host.

Outils pour PowerShell

Exemple 1 : Cet exemple libère l'ID d'hôte donné h-0badafd1dcb2f3456

Remove-EC2Host -HostId h-0badafd1dcb2f3456

Sortie :

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • Pour plus de détails sur l'API, consultez la section ReleaseHostsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Instance.

Outils pour PowerShell

Exemple 1 : Cet exemple met fin à l'instance spécifiée (l'instance est peut-être en cours d'exécution ou à l'état « arrêté »). L'applet de commande demandera une confirmation avant de continuer ; utilisez le commutateur -Force pour supprimer l'invite.

Remove-EC2Instance -InstanceId i-12345678

Sortie :

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Pour plus de détails sur l'API, consultez la section TerminateInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2InternetGateway.

Outils pour PowerShell

Exemple 1 : cet exemple supprime la passerelle Internet spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteInternetGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2KeyPair.

Outils pour PowerShell

Exemple 1 : cet exemple supprime la paire de clés spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2KeyPair -KeyName my-key-pair

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteKeyPairRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2NetworkAcl.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime l'ACL réseau spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteNetworkAclRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2NetworkAclEntry.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la règle spécifiée de l'ACL réseau spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteNetworkAclEntryRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2NetworkInterface.

Outils pour PowerShell

Exemple 1 : cet exemple supprime l'interface réseau spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteNetworkInterfaceRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2PlacementGroup.

Outils pour PowerShell

Exemple 1 : cet exemple supprime le groupe de placement spécifié. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2PlacementGroup -GroupName my-placement-group

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeletePlacementGroupRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Route.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime l'itinéraire spécifié de la table de routage spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteRouteRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2RouteTable.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la table de routage spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteRouteTableRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2SecurityGroup.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime le groupe de sécurité spécifié pour EC2 -VPC. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2SecurityGroup -GroupId sg-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Exemple 2 : Cet exemple supprime le groupe de sécurité spécifié pour EC2 -Classic.

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • Pour plus de détails sur l'API, consultez la section DeleteSecurityGroupRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Snapshot.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime le cliché spécifié. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2Snapshot -SnapshotId snap-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteSnapshotRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2SpotDatafeedSubscription.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime le flux de données de votre instance Spot. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2SpotDatafeedSubscription

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

L'exemple de code suivant montre comment utiliserRemove-EC2Subnet.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime le sous-réseau spécifié. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteSubnetRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Tag.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la balise spécifiée de la ressource spécifiée, quelle que soit la valeur de la balise. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou ultérieure.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

Exemple 2 : Cet exemple supprime la balise spécifiée de la ressource spécifiée, mais uniquement si la valeur de la balise correspond. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou ultérieure.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

Exemple 3 : Cet exemple supprime la balise spécifiée de la ressource spécifiée, quelle que soit la valeur de la balise.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

Exemple 4 : Cet exemple supprime la balise spécifiée de la ressource spécifiée, mais uniquement si la valeur de la balise correspond.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • Pour plus de détails sur l'API, consultez la section DeleteTagsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Volume.

Outils pour PowerShell

Exemple 1 : cet exemple détache le volume spécifié. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2Volume -VolumeId vol-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteVolumeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2Vpc.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime le VPC spécifié. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2Vpc -VpcId vpc-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteVpcRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2VpnConnection.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la connexion VPN spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteVpnConnectionRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2VpnConnectionRoute.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la route statique spécifiée de la connexion VPN spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteVpnConnectionRouteRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRemove-EC2VpnGateway.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la passerelle privée virtuelle spécifiée. Vous êtes invité à confirmer avant de poursuivre l'opération, sauf si vous spécifiez également le paramètre Force.

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Sortie :

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Pour plus de détails sur l'API, consultez la section DeleteVpnGatewayRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRequest-EC2SpotFleet.

Outils pour PowerShell

Exemple 1 : Cet exemple crée une demande de parc Spot dans la zone de disponibilité avec le prix le plus bas pour le type d'instance spécifié. Si votre compte prend uniquement en charge l' EC2option -VPC, le parc Spot lance les instances dans la zone de disponibilité la moins chère dotée d'un sous-réseau par défaut. Si votre compte est compatible avec EC2 -Classic, le parc Spot lance les instances dans EC2 -Classic dans la zone de disponibilité la moins chère. Notez que le prix que vous payez ne dépassera pas le prix spot spécifié pour la demande.

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • Pour plus de détails sur l'API, consultez la section RequestSpotFleetRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRequest-EC2SpotInstance.

Outils pour PowerShell

Exemple 1 : Cet exemple demande une instance Spot unique dans le sous-réseau spécifié. Notez que le groupe de sécurité doit être créé pour le VPC qui contient le sous-réseau spécifié, et qu'il doit être spécifié par ID à l'aide de l'interface réseau. Lorsque vous spécifiez une interface réseau, vous devez inclure l'ID de sous-réseau à l'aide de l'interface réseau.

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

Sortie :

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • Pour plus de détails sur l'API, consultez la section RequestSpotInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserReset-EC2ImageAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple rétablit la valeur par défaut de l'attribut « LaunchPermission ». Par défaut, AMIs sont privés.

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • Pour plus de détails sur l'API, consultez la section ResetImageAttributeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserReset-EC2InstanceAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple réinitialise l'attribut « sriovNetSupport » pour l'instance spécifiée.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Exemple 2 : Cet exemple réinitialise l'attribut « EBSOptimized » pour l'instance spécifiée.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Exemple 3 : Cet exemple réinitialise l'attribut « sourceDestCheck » pour l'instance spécifiée.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

Exemple 4 : Cet exemple réinitialise l'attribut « disableApiTermination » pour l'instance spécifiée.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Exemple 5 : Cet exemple réinitialise l'attribut « instanceInitiatedShutdown Comportement » pour l'instance spécifiée.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
  • Pour plus de détails sur l'API, consultez la section ResetInstanceAttributeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserReset-EC2NetworkInterfaceAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple réinitialise la vérification source/destination pour l'interface réseau spécifiée.

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

L'exemple de code suivant montre comment utiliserReset-EC2SnapshotAttribute.

Outils pour PowerShell

Exemple 1 : Cet exemple réinitialise l'attribut spécifié pour le cliché spécifié.

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
  • Pour plus de détails sur l'API, consultez la section ResetSnapshotAttributeRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRestart-EC2Instance.

Outils pour PowerShell

Exemple 1 : Cet exemple redémarre l'instance spécifiée.

Restart-EC2Instance -InstanceId i-12345678
  • Pour plus de détails sur l'API, consultez la section RebootInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRevoke-EC2SecurityGroupEgress.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime la règle pour le groupe de sécurité spécifié pour EC2 -VPC. Cela révoque l'accès à la plage d'adresses IP spécifiée sur le port TCP 80. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 2 : avec PowerShell la version 2, vous devez utiliser New-Object pour créer l' IpPermission objet.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 3 : Cet exemple révoque l'accès au groupe de sécurité source spécifié sur le port TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Pour plus de détails sur l'API, consultez la section RevokeSecurityGroupEgressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserRevoke-EC2SecurityGroupIngress.

Outils pour PowerShell

Exemple 1 : Cet exemple révoque l'accès au port TCP 22 à partir de la plage d'adresses spécifiée pour le groupe de sécurité spécifié pour -VPC. EC2 Notez que vous devez identifier les groupes de sécurité pour EC2 -VPC à l'aide de l'ID du groupe de sécurité et non du nom du groupe de sécurité. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Exemple 2 : avec PowerShell la version 2, vous devez utiliser New-Object pour créer l' IpPermission objet.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Exemple 3 : Cet exemple révoque l'accès au port TCP 22 à partir de la plage d'adresses spécifiée pour le groupe de sécurité spécifié pour EC2 -Classic. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

Exemple 4 : Avec PowerShell la version 2, vous devez utiliser New-Object pour créer l' IpPermission objet.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
  • Pour plus de détails sur l'API, consultez la section RevokeSecurityGroupIngressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserSend-EC2InstanceStatus.

Outils pour PowerShell

Exemple 1 : Cet exemple indique le statut de l'instance spécifiée.

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • Pour plus de détails sur l'API, consultez la section ReportInstanceStatusRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserSet-EC2NetworkAclAssociation.

Outils pour PowerShell

Exemple 1 : Cet exemple associe l'ACL réseau spécifiée au sous-réseau pour l'association ACL réseau spécifiée.

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

Sortie :

aclassoc-87654321
  • Pour plus de détails sur l'API, consultez la section ReplaceNetworkAclAssociationRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserSet-EC2NetworkAclEntry.

Outils pour PowerShell

Exemple 1 : Cet exemple remplace l'entrée spécifiée pour l'ACL réseau spécifiée. La nouvelle règle autorise le trafic entrant depuis l'adresse spécifiée vers n'importe quel sous-réseau associé.

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
  • Pour plus de détails sur l'API, consultez la section ReplaceNetworkAclEntryRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserSet-EC2Route.

Outils pour PowerShell

Exemple 1 : Cet exemple remplace l'itinéraire spécifié par la table de routage spécifiée. La nouvelle route envoie le trafic spécifié à la passerelle privée virtuelle spécifiée.

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • Pour plus de détails sur l'API, consultez la section ReplaceRouteRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserSet-EC2RouteTableAssociation.

Outils pour PowerShell

Exemple 1 : Cet exemple associe la table de routage spécifiée au sous-réseau pour l'association de table de routage spécifiée.

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

Sortie :

rtbassoc-87654321
  • Pour plus de détails sur l'API, consultez la section ReplaceRouteTableAssociationRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStart-EC2Instance.

Outils pour PowerShell

Exemple 1 : Cet exemple démarre l'instance spécifiée.

Start-EC2Instance -InstanceId i-12345678

Sortie :

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

Exemple 2 : Cet exemple démarre les instances spécifiées.

@("i-12345678", "i-76543210") | Start-EC2Instance

Exemple 3 : Cet exemple démarre l'ensemble des instances actuellement arrêtées. Les objets d'instance renvoyés par Get-EC2Instance sont redirigés versStart-EC2Instance. La syntaxe utilisée dans cet exemple nécessite PowerShell la version 3 ou supérieure.

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

Exemple 4 : avec PowerShell la version 2, vous devez utiliser New-Object pour créer le filtre pour le paramètre Filter.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • Pour plus de détails sur l'API, consultez la section StartInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStart-EC2InstanceMonitoring.

Outils pour PowerShell

Exemple 1 : Cet exemple permet une surveillance détaillée de l'instance spécifiée.

Start-EC2InstanceMonitoring -InstanceId i-12345678

Sortie :

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Pour plus de détails sur l'API, consultez la section MonitorInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStop-EC2ImportTask.

Outils pour PowerShell

Exemple 1 : Cet exemple annule la tâche d'importation spécifiée (capture d'écran ou importation d'image). Si nécessaire, une raison peut être fournie à l'aide du -CancelReason paramètre.

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • Pour plus de détails sur l'API, consultez la section CancelImportTaskRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStop-EC2Instance.

Outils pour PowerShell

Exemple 1 : Cet exemple arrête l'instance spécifiée.

Stop-EC2Instance -InstanceId i-12345678

Sortie :

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Pour plus de détails sur l'API, consultez la section StopInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStop-EC2InstanceMonitoring.

Outils pour PowerShell

Exemple 1 : cet exemple désactive la surveillance détaillée pour l'instance spécifiée.

Stop-EC2InstanceMonitoring -InstanceId i-12345678

Sortie :

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Pour plus de détails sur l'API, consultez la section UnmonitorInstancesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStop-EC2SpotFleetRequest.

Outils pour PowerShell

Exemple 1 : Cet exemple annule la demande de parc Spot spécifiée et met fin aux instances Spot associées.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

Exemple 2 : Cet exemple annule la demande de parc Spot spécifiée sans mettre fin aux instances Spot associées.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
  • Pour plus de détails sur l'API, consultez la section CancelSpotFleetRequestsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserStop-EC2SpotInstanceRequest.

Outils pour PowerShell

Exemple 1 : Cet exemple annule la demande d'instance Spot spécifiée.

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Sortie :

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
  • Pour plus de détails sur l'API, consultez la section CancelSpotInstanceRequestsRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserUnregister-EC2Address.

Outils pour PowerShell

Exemple 1 : Cet exemple dissocie l'adresse IP élastique spécifiée de l'instance spécifiée dans un VPC.

Unregister-EC2Address -AssociationId eipassoc-12345678

Exemple 2 : Cet exemple dissocie l'adresse IP élastique spécifiée de l'instance spécifiée dans EC2 -Classic.

Unregister-EC2Address -PublicIp 203.0.113.17
  • Pour plus de détails sur l'API, consultez la section DisassociateAddressRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserUnregister-EC2Image.

Outils pour PowerShell

Exemple 1 : Cet exemple annule l'enregistrement de l'AMI spécifiée.

Unregister-EC2Image -ImageId ami-12345678
  • Pour plus de détails sur l'API, consultez la section DeregisterImageRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserUnregister-EC2PrivateIpAddress.

Outils pour PowerShell

Exemple 1 : Cet exemple annule l'attribution de l'adresse IP privée spécifiée à l'interface réseau spécifiée.

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
  • Pour plus de détails sur l'API, consultez la section UnassignPrivateIpAddressesRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserUnregister-EC2RouteTable.

Outils pour PowerShell

Exemple 1 : Cet exemple supprime l'association spécifiée entre une table de routage et un sous-réseau.

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
  • Pour plus de détails sur l'API, consultez la section DisassociateRouteTableRéférence des Outils AWS pour PowerShell applets de commande.

L'exemple de code suivant montre comment utiliserUpdate-EC2SecurityGroupRuleIngressDescription.

Outils pour PowerShell

Exemple 1 : met à jour la description d'une règle de groupe de sécurité d'entrée (entrante) existante.

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

Exemple 2 : Supprime la description d'une règle de groupe de sécurité d'entrée (entrante) existante (en omettant le paramètre dans la demande).

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription