Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
EC2 Contoh Amazon menggunakan AWS CLI
Contoh kode berikut menunjukkan kepada Anda cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface With Amazon EC2.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanaccept-address-transfer
.
- AWS CLI
-
Untuk menerima alamat IP Elastis yang ditransfer ke akun Anda
accept-address-transfer
Contoh berikut menerima transfer alamat IP Elastis yang ditentukan ke akun Anda.aws ec2 accept-address-transfer \ --address
100.21.184.216
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat AcceptAddressTransfer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-reserved-instances-exchange-quote
.
- AWS CLI
-
Untuk melakukan pertukaran Instans Cadangan Konvertibel
Contoh ini melakukan pertukaran Instans Cadangan Konvertibel yang ditentukan.
Perintah:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Output:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Untuk detail API, lihat AcceptReservedInstancesExchangeQuote
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk menerima lampiran peering gateway transit
accept-transit-gateway-peering-attachment
Contoh berikut menerima lampiran peering gateway transit yang ditentukan.--region
Parameter menentukan Wilayah tempat gateway transit penerima berada.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk detail API, lihat AcceptTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk menerima permintaan untuk melampirkan VPC ke gateway transit.
accept-transit-gateway-vpc-attachment
Contoh berikut menerima permintaan forte lampiran yang ditentukan.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran Gateway Transit ke VPC di Panduan Gerbang Transit.
-
Untuk detail API, lihat AcceptTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-vpc-endpoint-connections
.
- AWS CLI
-
Untuk menerima permintaan koneksi titik akhir antarmuka
Contoh ini menerima permintaan koneksi endpoint yang ditentukan untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Output:
{ "Unsuccessful": [] }
-
Untuk detail API, lihat AcceptVpcEndpointConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-vpc-peering-connection
.
- AWS CLI
-
Untuk menerima koneksi peering VPC
Contoh ini menerima permintaan koneksi peering VPC yang ditentukan.
Perintah:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Untuk detail API, lihat AcceptVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadvertise-byoip-cidr
.
- AWS CLI
-
Untuk mengiklankan rentang alamat
advertise-byoip-cidr
Contoh berikut mengiklankan rentang IPv4 alamat publik yang ditentukan.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Untuk detail API, lihat AdvertiseByoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanallocate-address
.
- AWS CLI
-
Contoh 1: Untuk mengalokasikan alamat IP Elastis dari kolam alamat Amazon
Contoh
allocate-address
berikut mengalokasikan alamat IP Elastis. Amazon EC2 memilih alamat dari kumpulan alamat Amazon.aws ec2 allocate-address
Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mengalokasikan alamat IP Elastis dan mengaitkannya dengan grup batas jaringan
Contoh
allocate-address
berikut mengalokasikan alamat IP Elastis dan mengaitkannya dengan grup batas jaringan tertentu.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk mengalokasikan alamat IP Elastis dari kolam alamat milik Anda
Contoh
allocate-address
berikut mengalokasikan alamat IP Elastis dari kolam alamat yang Anda bawa ke akun Amazon Web Services. Amazon EC2 memilih alamat dari kumpulan alamat.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Output:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat AllocateAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanallocate-hosts
.
- AWS CLI
-
Contoh 1: Untuk mengalokasikan Host Khusus
allocate-hosts
Contoh berikut mengalokasikan satu Host Khusus dieu-west-1a
Availability Zone, tempat Anda dapat meluncurkanm5.large
instance. Secara default, Host Khusus hanya menerima peluncuran instans target, dan tidak mendukung pemulihan host.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Contoh 2: Untuk mengalokasikan Host Khusus dengan penempatan otomatis dan pemulihan host diaktifkan
allocate-hosts
Contoh berikut mengalokasikan satu Host Khusus dieu-west-1a
Availability Zone dengan penempatan otomatis dan pemulihan host diaktifkan.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Contoh 3: Untuk mengalokasikan Host Khusus dengan tag
allocate-hosts
Contoh berikut mengalokasikan satu Host Khusus dan menerapkan tag dengan kunci bernamapurpose
dan nilai.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Untuk informasi selengkapnya, lihat Mengalokasikan Host Khusus di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat AllocateHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanallocate-ipam-pool-cidr
.
- AWS CLI
-
Untuk mengalokasikan CIDR dari kolam IPAM
allocate-ipam-pool-cidr
Contoh berikut mengalokasikan CIDR dari kolam IPAM.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Output:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Untuk informasi selengkapnya, lihat Mengalokasikan CIDR secara manual ke kumpulan untuk memesan ruang alamat IP di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat AllocateIpamPoolCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanapply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Untuk menerapkan grup keamanan ke jaringan target untuk titik akhir Client VPN
apply-security-groups-to-client-vpn-target-network
Contoh berikut menerapkan grup keamanansg-01f6e627a89f4db32
untuk asosiasi antara jaringan target yang ditentukan dan titik akhir Client VPN.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat ApplySecurityGroupsToClientVpnTargetNetwork
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassign-ipv6-addresses
.
- AWS CLI
-
Untuk menetapkan IPv6 alamat tertentu ke antarmuka jaringan
Contoh ini memberikan IPv6 alamat yang ditentukan ke antarmuka jaringan yang ditentukan.
Perintah:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Untuk menetapkan IPv6 alamat yang dipilih Amazon ke antarmuka jaringan
Contoh ini memberikan dua IPv6 alamat ke antarmuka jaringan yang ditentukan. Amazon secara otomatis menetapkan IPv6 alamat ini dari alamat yang tersedia IPv6 di rentang blok IPv6 CIDR subnet.
Perintah:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Untuk detail API, lihat AssignIpv6Alamat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassign-private-ip-addresses
.
- AWS CLI
-
Untuk menetapkan alamat IP pribadi sekunder tertentu antarmuka jaringan
Contoh ini memberikan alamat IP pribadi sekunder yang ditentukan ke antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Untuk menetapkan alamat IP pribadi sekunder yang EC2 dipilih Amazon ke antarmuka jaringan
Contoh ini memberikan dua alamat IP pribadi sekunder ke antarmuka jaringan yang ditentukan. Amazon EC2 secara otomatis menetapkan alamat IP ini dari alamat IP yang tersedia dalam rentang blok CIDR dari subnet yang dikaitkan dengan antarmuka jaringan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Untuk detail API, lihat AssignPrivateIpAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassign-private-nat-gateway-address
.
- AWS CLI
-
Untuk menetapkan alamat IP pribadi ke gateway NAT pribadi Anda
assign-private-nat-gateway-address
Contoh berikut memberikan dua alamat IP pribadi ke gateway NAT pribadi yang ditentukan.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat AssignPrivateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-address
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan alamat IP Elastis dengan sebuah instance
associate-address
Contoh berikut mengaitkan alamat IP Elastis dengan EC2 contoh yang ditentukan.aws ec2 associate-address \ --instance-id
i-0b263919b6498b123
\ --allocation-ideipalloc-64d5890a
Output:
{ "AssociationId": "eipassoc-2bebb745" }
Contoh 2: Untuk mengaitkan alamat IP Elastis dengan antarmuka jaringan
associate-address
Contoh berikut mengaitkan alamat IP Elastis yang ditentukan dengan antarmuka jaringan yang ditentukan.aws ec2 associate-address --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
Output:
{ "AssociationId": "eipassoc-2bebb745" }
Contoh 3: Untuk mengaitkan alamat IP Elastis dengan alamat IP pribadi
associate-address
Contoh berikut mengaitkan alamat IP Elastis yang ditentukan dengan alamat IP pribadi yang ditentukan dalam antarmuka jaringan yang ditentukan.aws ec2 associate-address \ --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
\ --private-ip-address10.0.0.85
Output:
{ "AssociationId": "eipassoc-2bebb745" }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat AssociateAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-client-vpn-target-network
.
- AWS CLI
-
Untuk mengaitkan jaringan target dengan titik akhir Client VPN
associate-client-vpn-target-network
Contoh berikut mengaitkan subnet dengan titik akhir Client VPN yang ditentukan.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat AssociateClientVpnTargetNetwork
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-dhcp-options
.
- AWS CLI
-
Untuk mengaitkan opsi DHCP yang disetel dengan VPC Anda
Contoh ini mengaitkan opsi DHCP tertentu yang ditetapkan dengan VPC yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Untuk mengaitkan opsi DHCP default yang disetel dengan VPC Anda
Contoh ini mengaitkan opsi DHCP default yang ditetapkan dengan VPC yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Untuk detail API, lihat AssociateDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-iam-instance-profile
.
- AWS CLI
-
Untuk mengaitkan profil instans IAM dengan sebuah instance
Contoh ini mengaitkan profil instans IAM bernama
admin-role
dengan instance.i-123456789abcde123
Perintah:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Untuk detail API, lihat AssociateIamInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan satu atau beberapa instance dengan jendela acara
associate-instance-event-window
Contoh berikut mengaitkan satu atau lebih instance dengan jendela acara.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk mengaitkan tag instance dengan jendela acara
associate-instance-event-window
Contoh berikut mengaitkan tag instance dengan jendela acara. Masukkaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk mengaitkan tag instance, tentukanassociation-target
parameter, dan untuk nilai parameter, tentukan satu atau beberapa tag.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk mengaitkan Host Khusus dengan jendela acara
associate-instance-event-window
Contoh berikut mengaitkan Host Khusus dengan jendela acara. Masukkaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk mengaitkan Host Khusus, tentukan--association-target
parameter, dan untuk nilai parameter, tentukan salah satu Host Khusus lainnya IDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat AssociateInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-ipam-resource-discovery
.
- AWS CLI
-
Untuk mengaitkan penemuan sumber daya dengan IPAM
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM dan penemuan sumber daya telah dibuat dan dibagikan dengan Anda oleh AWS akun lain sehingga Anda dapat menggunakan IPAM untuk mengelola dan memantau sumber daya yang CIDRs dimiliki oleh akun lain.
Catatan
Untuk menyelesaikan permintaan ini, Anda memerlukan ID penemuan sumber daya yang bisa Anda dapatkan describe-ipam-resource-discoveries
dan ID IPAM yang bisa Anda dapatkan dengan deskripsi-ipams . Penemuan sumber daya yang Anda kaitkan harus dibagikan terlebih dahulu dengan akun Anda menggunakan AWS RAM.Anda masukkan harus cocok dengan Wilayah rumah IPAM yang --region
Anda kaitkan dengannya.associate-ipam-resource-discovery
Contoh berikut mengaitkan penemuan sumber daya dengan IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Output:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Setelah Anda mengaitkan penemuan sumber daya, Anda dapat memantau dan/atau mengelola alamat IP sumber daya yang dibuat oleh akun lain. Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat AssociateIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-nat-gateway-address
.
- AWS CLI
-
Untuk mengaitkan alamat IP Elastis dengan gateway NAT publik
associate-nat-gateway-address
Contoh berikut mengaitkan alamat IP Elastis yang ditentukan dengan gateway NAT publik yang ditentukan. AWS secara otomatis memberikan IPv4 alamat pribadi sekunder.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat AssociateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-route-table
.
- AWS CLI
-
Untuk mengaitkan tabel rute dengan subnet
Contoh ini mengaitkan tabel rute yang ditentukan dengan subnet yang ditentukan.
Perintah:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Output:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Untuk detail API, lihat AssociateRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-subnet-cidr-block
.
- AWS CLI
-
Untuk mengaitkan blok IPv6 CIDR dengan subnet
Contoh ini mengaitkan blok IPv6 CIDR dengan subnet yang ditentukan.
Perintah:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Untuk detail API, lihat AssociateSubnetCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Untuk mengaitkan gateway transit dengan domain multicast
associate-transit-gateway-multicast-domain
Contoh berikut mengaitkan subnet dan lampiran tertentu dengan domain multicast yang ditentukan.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Untuk informasi selengkapnya, lihat Domain multicast di Panduan Transit Gateways.
-
Untuk detail API, lihat AssociateTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-transit-gateway-route-table
.
- AWS CLI
-
Untuk mengaitkan tabel rute gateway transit dengan lampiran gateway transit
Contoh berikut mengaitkan tabel rute gateway transit yang ditentukan dengan lampiran VPC yang ditentukan.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Output:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Untuk informasi selengkapnya, lihat Mengaitkan Tabel Rute Transit Gateway di Panduan Gerbang AWS Transit.
-
Untuk detail API, lihat AssociateTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-vpc-cidr-block
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan blok IPv6 CIDR yang disediakan Amazon dengan VPC
associate-vpc-cidr-block
Contoh berikut mengaitkan blok IPv6 CIDR dengan VPC yang ditentukan. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Output:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Contoh 2: Untuk mengaitkan blok IPv4 CIDR tambahan dengan VPC
associate-vpc-cidr-block
Contoh berikut mengaitkan blok IPv4 CIDR10.2.0.0/16
dengan VPC yang ditentukan.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Untuk detail API, lihat AssociateVpcCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-classic-link-vpc
.
- AWS CLI
-
Untuk menautkan (melampirkan) instance EC2 -Classic ke VPC
Contoh ini menautkan instance i-1234567890abcdef0 ke VPC vpc-88888888 melalui grup keamanan VPC sg-12312312.
Perintah:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Output:
{ "Return": true }
-
Untuk detail API, lihat AttachClassicLinkVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-internet-gateway
.
- AWS CLI
-
Untuk melampirkan gateway internet ke VPC Anda
attach-internet-gateway
Contoh berikut melampirkan gateway internet yang ditentukan ke VPC tertentu.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi lebih lanjut, lihat Gateway internet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat AttachInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-network-interface
.
- AWS CLI
-
Contoh 1: Untuk melampirkan antarmuka jaringan ke sebuah instance
attach-network-interface
Contoh berikut melampirkan antarmuka jaringan yang ditentukan untuk contoh tertentu.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Output:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk melampirkan antarmuka jaringan ke instance dengan beberapa kartu jaringan
attach-network-interface
Contoh berikut melampirkan antarmuka jaringan yang ditentukan untuk contoh yang ditentukan dan kartu jaringan.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Output:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat AttachNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-verified-access-trust-provider
.
- AWS CLI
-
Untuk melampirkan penyedia kepercayaan ke sebuah instans
attach-verified-access-trust-provider
Contoh berikut melampirkan penyedia kepercayaan Akses Terverifikasi yang ditentukan ke instance Akses Terverifikasi yang ditentukan.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk detail API, lihat AttachVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-volume
.
- AWS CLI
-
Untuk melampirkan volume ke sebuah instance
Perintah contoh ini melampirkan volume (
vol-1234567890abcdef0
) ke instance (i-01474ef662b89480
) sebagai/dev/sdf
.Perintah:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Output:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Untuk detail API, lihat AttachVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-vpn-gateway
.
- AWS CLI
-
Untuk melampirkan gateway pribadi virtual ke VPC Anda
attach-vpn-gateway
Contoh berikut melampirkan gateway pribadi virtual yang ditentukan ke VPC yang ditentukan.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Output:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Untuk detail API, lihat AttachVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanauthorize-client-vpn-ingress
.
- AWS CLI
-
Untuk menambahkan aturan otorisasi untuk titik akhir Client VPN
authorize-client-vpn-ingress
Contoh berikut menambahkan aturan otorisasi ingress yang memungkinkan semua klien untuk mengakses internet ().0.0.0.0/0
aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsOutput:
{ "Status": { "Code": "authorizing" } }
Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat AuthorizeClientVpnIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanauthorize-security-group-egress
.
- AWS CLI
-
Contoh 1: Untuk menambahkan aturan yang memungkinkan lalu lintas keluar ke rentang alamat tertentu
authorize-security-group-egress
Contoh berikut menambahkan aturan yang memberikan akses ke rentang alamat yang ditentukan pada port TCP 80.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }
Contoh 2: Untuk menambahkan aturan yang memungkinkan lalu lintas keluar ke grup keamanan tertentu
authorize-security-group-egress
Contoh berikut menambahkan aturan yang memberikan akses ke grup keamanan tertentu pada port TCP 80.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat AuthorizeSecurityGroupEgress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanauthorize-security-group-ingress
.
- AWS CLI
-
Contoh 1: Untuk menambahkan aturan yang mengizinkan lalu lintas SSH masuk
Contoh
authorize-security-group-ingress
berikut menambahkan aturan yang mengizinkan lalu lintas masuk pada TCP port 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Contoh 2: Untuk menambahkan aturan yang mengizinkan lalu lintas HTTP masuk dari grup keamanan lain
Contoh
authorize-security-group-ingress
berikut menambahkan aturan yang mengizinkan akses masuk pada TCP port 80 dari grup keamanan sumbersg-1a2b3c4d
. Grup sumber harus berada di VPC atau VPC peer yang sama (memerlukan koneksi peering VPC). Lalu lintas masuk diizinkan berdasarkan alamat IP privat dari instans yang dikaitkan dengan grup keamanan sumber (bukan alamat IP publik atau alamat IP Elastis).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Contoh 3: Untuk menambahkan banyak aturan dalam panggilan yang sama
Contoh
authorize-security-group-ingress
berikut menggunakan parameterip-permissions
untuk menambahkan dua aturan masuk, satu yang mengizinkan akses masuk pada TCP port 3389 (RDP) dan satu yang mengizinkan ping/ICMP.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Contoh 4: Guna menambahkan aturan untuk lalu lintas ICMP
Contoh
authorize-security-group-ingress
berikut menggunakan parameterip-permissions
untuk menambahkan aturan masuk yang mengizinkan pesan ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipe 3, Kode 4) dari mana saja.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Contoh 5: Untuk menambahkan aturan untuk IPv6 lalu lintas
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan akses SSH (port 22) dari rentang. IPv62001:db8:1234:1a00::/64
aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Contoh 6: Untuk menambahkan aturan untuk ICMPv6 lalu lintas
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan ICMPv6 lalu lintas dari mana saja.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Contoh 7: Tambahkan aturan dengan deskripsi
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan lalu lintas RDP dari rentang alamat yang ditentukan IPv4 . Aturan mencakup deskripsi untuk membantu Anda mengidentifikasinya nanti.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccess
from
NY
office'}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Contoh 8: Untuk menambahkan aturan masuk yang menggunakan daftar prefiks
Contoh
authorize-security-group-ingress
berikut menggunakan parameterip-permissions
untuk menambahkan aturan masuk yang mengizinkan semua lalu lintas untuk rentang CIDR dalam daftar prefiks tertentu.aws ec2 authorize-security-group-ingress \ --group-id
sg-04a351bfe432d4e71
\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]
'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat AuthorizeSecurityGroupIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanbundle-instance
.
- AWS CLI
-
Untuk menggabungkan sebuah instance
Contoh ini menggabungkan instance
i-1234567890abcdef0
ke bucket yang disebutbundletasks
. Sebelum Anda menentukan nilai untuk kunci akses Anda IDs, tinjau dan ikuti panduan dalam Praktik Terbaik untuk Mengelola Kunci AWS Akses.Perintah:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Output:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Untuk detail API, lihat BundleInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-bundle-task
.
- AWS CLI
-
Untuk membatalkan tugas bundel
Contoh ini membatalkan tugas
bun-2a4e041c
bundel.Perintah:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Output:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Untuk detail API, lihat CancelBundleTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-capacity-reservation-fleets
.
- AWS CLI
-
Untuk membatalkan Armada Reservasi Kapasitas
cancel-capacity-reservation-fleets
Contoh berikut membatalkan Armada Reservasi Kapasitas yang ditentukan dan kapasitas yang dicadangkannya. Saat Anda membatalkan Armada, statusnya berubah menjadicancelled
, dan Armada tidak dapat lagi membuat Reservasi Kapasitas baru. Selain itu, semua Reservasi Kapasitas individu di Armada dibatalkan, dan instance yang sebelumnya berjalan dalam kapasitas cadangan terus berjalan normal dalam kapasitas bersama.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Output:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat CancelCapacityReservationFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-capacity-reservation
.
- AWS CLI
-
Untuk membatalkan reservasi kapasitas
cancel-capacity-reservation
Contoh berikut membatalkan reservasi kapasitas yang ditentukan.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Membatalkan Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CancelCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-conversion-task
.
- AWS CLI
-
Untuk membatalkan konversi aktif dari sebuah instans atau volume
Contoh ini membatalkan unggahan yang terkait dengan ID tugas import-i-fh 95npoc. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Untuk detail API, lihat CancelConversionTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-export-task
.
- AWS CLI
-
Untuk membatalkan tugas ekspor aktif
Contoh ini membatalkan tugas ekspor aktif dengan ID tugas export-i-fgelt 0i7. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Untuk detail API, lihat CancelExportTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-image-launch-permission
.
- AWS CLI
-
Untuk membatalkan AMI yang dibagikan dengan akun Amazon Web Services
cancel-image-launch-permission
Contoh berikut menghapus akun Anda dari izin peluncuran AMI yang ditentukan.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Batalkan agar AMI dibagikan dengan akun Amazon Web Services Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CancelImageLaunchPermission
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-import-task
.
- AWS CLI
-
Untuk membatalkan tugas impor
cancel-import-task
Contoh berikut membatalkan tugas gambar impor yang ditentukan.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Untuk detail API, lihat CancelImportTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-reserved-instances-listing
.
- AWS CLI
-
Untuk membatalkan daftar Instans Cadangan
cancel-reserved-instances-listing
Contoh berikut membatalkan daftar Instans Cadangan yang ditentukan.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Untuk detail API, lihat CancelReservedInstancesListing
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-spot-fleet-requests
.
- AWS CLI
-
Contoh 1: Untuk membatalkan permintaan armada Spot dan menghentikan instans terkait
cancel-spot-fleet-requests
Contoh berikut membatalkan permintaan Armada Spot dan mengakhiri Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Contoh 2: Untuk membatalkan permintaan armada Spot tanpa menghentikan instans terkait
cancel-spot-fleet-requests
Contoh berikut membatalkan permintaan Armada Spot tanpa menghentikan Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Untuk informasi selengkapnya, lihat Membatalkan permintaan Armada Spot di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CancelSpotFleetRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-spot-instance-requests
.
- AWS CLI
-
Untuk membatalkan permintaan Instans Spot
Perintah contoh ini membatalkan permintaan Instans Spot.
Perintah:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Output:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Untuk detail API, lihat CancelSpotInstanceRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-product-instance
.
- AWS CLI
-
Untuk mengonfirmasi contoh produk
Contoh ini menentukan apakah kode produk tertentu dikaitkan dengan contoh yang ditentukan.
Perintah:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Output:
{ "OwnerId": "123456789012" }
-
Untuk detail API, lihat ConfirmProductInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancopy-fpga-image
.
- AWS CLI
-
Untuk menyalin gambar Amazon FPGA
Contoh ini menyalin AFI yang ditentukan dari
us-east-1
wilayah ke wilayah saat ini (eu-west-1
).Perintah:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Output:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Untuk detail API, lihat CopyFpgaImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancopy-image
.
- AWS CLI
-
Contoh 1: Untuk menyalin AMI ke Wilayah lain
copy-image
Contoh perintah berikut menyalin AMI yang ditentukan darius-west-2
Region keus-east-1
Region dan menambahkan deskripsi singkat.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Output:
{ "ImageId": "ami-0123456789abcdefg" }
Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menyalin AMI ke Wilayah lain dan mengenkripsi snapshot dukungan
copy-image
Perintah berikut menyalin AMI yang ditentukan darius-west-2
Wilayah ke Wilayah saat ini dan mengenkripsi snapshot dukungan menggunakan kunci KMS yang ditentukan.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Output:
{ "ImageId": "ami-0123456789abcdefg" }
Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk menyertakan tag AMI yang ditentukan pengguna saat menyalin AMI
copy-image
Perintah berikut menggunakan--copy-image-tags
parameter untuk menyalin tag AMI yang ditentukan pengguna saat menyalin AMI.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsOutput:
{ "ImageId": "ami-0123456789abcdefg" }
Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CopyImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancopy-snapshot
.
- AWS CLI
-
Contoh 1: Untuk menyalin snapshot ke Wilayah lain
copy-snapshot
Contoh perintah berikut menyalin snapshot yang ditentukan darius-west-2
Region keus-east-1
Region dan menambahkan deskripsi singkat.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description 'This is my copied snapshot.
'Output:
{ "SnapshotId": "snap-066877671789bd71b" }
Contoh 2: Untuk menyalin snapshot yang tidak terenkripsi dan mengenkripsi snapshot baru
copy-snapshot
Perintah berikut menyalin snapshot tak terenkripsi yang ditentukan darius-west-2
Wilayah ke Wilayah saat ini dan mengenkripsi snapshot baru menggunakan kunci KMS yang ditentukan.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Output:
{ "SnapshotId": "snap-066877671789bd71b" }
Untuk informasi selengkapnya, lihat Menyalin snapshot Amazon EBS di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat CopySnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-capacity-reservation-fleet
.
- AWS CLI
-
Untuk membuat Armada Reservasi Kapasitas
create-capacity-reservation-fleet
Contoh berikut membuat Armada Reservasi Kapasitas untuk jenis instans yang ditentukan dalam permintaan, hingga total kapasitas target yang ditentukan. Jumlah instans kapasitas yang dipesan Armada Reservasi Kapasitas tergantung pada total kapasitas target dan bobot tipe instans yang Anda tentukan dalam permintaan. Tentukan jenis instance yang akan digunakan dan prioritas untuk masing-masing jenis instans yang ditunjuk.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Isi dari
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Output:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2 Panduan Pengguna Amazon.
Untuk informasi selengkapnya tentang bobot tipe instans dan total kapasitas target, lihat Bobot tipe instans dan Total kapasitas target di Panduan EC2 Pengguna Amazon.
Untuk informasi selengkapnya tentang menetapkan prioritas untuk jenis instans tertentu, lihat Strategi alokasi dan prioritas tipe Instans di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat CreateCapacityReservationFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-capacity-reservation
.
- AWS CLI
-
Contoh 1: Untuk membuat reservasi kapasitas
create-capacity-reservation
Contoh berikut membuat reservasi kapasitas dieu-west-1a
Availability Zone, di mana Anda dapat meluncurkan tigat2.medium
instance yang menjalankan sistem operasi Linux/Unix. Secara default, reservasi kapasitas dibuat dengan kriteria pencocokan instans terbuka dan tidak ada dukungan untuk penyimpanan sementara, dan tetap aktif hingga Anda membatalkannya secara manual.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Contoh 2: Untuk membuat Reservasi Kapasitas yang secara otomatis berakhir pada tanggal/waktu tertentu
create-capacity-reservation
Contoh berikut membuat reservasi kapasitas dieu-west-1a
Availability Zone, di mana Anda dapat meluncurkan tigam5.large
instance yang menjalankan sistem operasi Linux/Unix. Reservasi kapasitas ini secara otomatis berakhir pada 31/08/2019 pukul 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Contoh 3: Untuk membuat Reservasi Kapasitas yang hanya menerima peluncuran instans yang ditargetkan
create-capacity-reservation
Contoh berikut membuat reservasi kapasitas yang hanya menerima peluncuran instans yang ditargetkan.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Untuk informasi selengkapnya, lihat Membuat Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-carrier-gateway
.
- AWS CLI
-
Untuk membuat gateway operator
create-carrier-gateway
Contoh berikut membuat gateway operator untuk VPC yang ditentukan.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Gateway operator di Panduan Pengguna Wavelength AWS .
-
Untuk detail API, lihat CreateCarrierGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-client-vpn-endpoint
.
- AWS CLI
-
Untuk membuat titik akhir Client VPN
create-client-vpn-endpoint
Contoh berikut membuat titik akhir Client VPN yang menggunakan otentikasi timbal balik dan menentukan nilai untuk blok CIDR klien.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Output:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Untuk informasi selengkapnya, lihat Titik Akhir Client VPN di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat CreateClientVpnEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-client-vpn-route
.
- AWS CLI
-
Untuk membuat rute untuk titik akhir Client VPN
create-client-vpn-route
Contoh berikut menambahkan rute ke internet (0.0.0.0/0
) untuk subnet yang ditentukan dari titik akhir Client VPN.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Output:
{ "Status": { "Code": "creating" } }
Untuk informasi selengkapnya, lihat Rute di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat CreateClientVpnRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-coip-cidr
.
- AWS CLI
-
Untuk membuat berbagai alamat IP (CoIP) milik pelanggan
create-coip-cidr
Contoh berikut menciptakan rentang tertentu alamat CoIP di kolam CoIP tertentu.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Output:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat CreateCoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-coip-pool
.
- AWS CLI
-
Untuk membuat kumpulan alamat IP (CoIP) milik pelanggan
create-coip-pool
Contoh berikut membuat kumpulan CoIP untuk alamat CoIP dalam tabel rute gateway lokal yang ditentukan.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat CreateCoipPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-customer-gateway
.
- AWS CLI
-
Untuk membuat gateway pelanggan
Contoh ini membuat gateway pelanggan dengan alamat IP yang ditentukan untuk antarmuka luarnya.
Perintah:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Output:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Untuk detail API, lihat CreateCustomerGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-default-subnet
.
- AWS CLI
-
Untuk membuat subnet default
Contoh ini membuat subnet default di Availability Zone
us-east-2a
.Perintah:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Untuk detail API, lihat CreateDefaultSubnet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-default-vpc
.
- AWS CLI
-
Untuk membuat VPC default
Contoh ini menciptakan VPC default.
Perintah:
aws ec2 create-default-vpc
Output:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Untuk detail API, lihat CreateDefaultVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-dhcp-options
.
- AWS CLI
-
Untuk membuat satu set opsi DHCP
create-dhcp-options
Contoh berikut membuat satu set opsi DHCP yang menentukan nama domain, server nama domain, dan jenis node NetBIOS.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Output:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Untuk detail API, lihat CreateDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-egress-only-internet-gateway
.
- AWS CLI
-
Untuk membuat gateway Internet khusus egres
Contoh ini membuat gateway Internet khusus egres untuk VPC yang ditentukan.
Perintah:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Output:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Untuk detail API, lihat CreateEgressOnlyInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-fleet
.
- AWS CLI
-
Contoh 1: Untuk membuat EC2 Armada yang meluncurkan Instans Spot sebagai model pembelian default
create-fleet
Contoh berikut membuat EC2 Armada menggunakan parameter minimum yang diperlukan untuk meluncurkan armada: template peluncuran, kapasitas target, dan model pembelian default. Templat peluncuran diidentifikasi dengan ID templat dan nomor versi peluncurannya. Kapasitas target untuk armada adalah 2 instance, dan model pembelian default adalahspot
, yang menghasilkan armada meluncurkan 2 Instans Spot.Saat Anda membuat EC2 Armada, gunakan file JSON untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Isi file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Contoh 2: Untuk membuat EC2 Armada yang meluncurkan Instans Sesuai Permintaan sebagai model pembelian default
create-fleet
Contoh berikut membuat EC2 Armada menggunakan parameter minimum yang diperlukan untuk meluncurkan armada: template peluncuran, kapasitas target, dan model pembelian default. Templat peluncuran diidentifikasi dengan ID templat dan nomor versi peluncurannya. Kapasitas target untuk armada adalah 2 instance, dan model pembelian default adalahon-demand
, yang menghasilkan armada meluncurkan 2 Instans On-Demand.Saat Anda membuat EC2 Armada, gunakan file JSON untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Isi file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Contoh 3: Untuk membuat EC2 Armada yang meluncurkan Instans Sesuai Permintaan sebagai kapasitas utama
create-fleet
Contoh berikut membuat EC2 Armada yang menentukan total kapasitas target 2 instans untuk armada, dan kapasitas target 1 Instans On-Demand. Model pembelian default adalahspot
. Armada meluncurkan 1 Instans Sesuai Permintaan seperti yang ditentukan, tetapi perlu meluncurkan satu instance lagi untuk memenuhi total kapasitas target. Model pembelian untuk selisihnya dihitung sebagaiTotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
, yang menghasilkan armada meluncurkan 1 Instans Spot.Saat Anda membuat EC2 Armada, gunakan file JSON untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Isi file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Contoh 4: Untuk membuat EC2 Armada yang meluncurkan Instans Spot menggunakan strategi alokasi harga terendah
Jika strategi alokasi untuk Instans Spot tidak ditentukan, strategi alokasi default, yaitu
lowest-price
, akan digunakan.create-fleet
Contoh berikut membuat EC2 Armada menggunakan strategilowest-price
alokasi. Tiga spesifikasi peluncuran, yang menimpa templat peluncuran, memiliki tipe instans berbeda tetapi kapasitas dan subnet berbobot sama. Total kapasitas target adalah 2 instance dan model pembelian default adalahspot
. EC2 Armada meluncurkan 2 Instans Spot menggunakan tipe instans dari spesifikasi peluncuran dengan harga terendah.Saat Anda membuat EC2 Armada, gunakan file JSON untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Untuk detail API, lihat CreateFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-flow-logs
.
- AWS CLI
-
Contoh 1: Untuk membuat log aliran
create-flow-logs
Contoh berikut membuat log aliran yang menangkap semua lalu lintas ditolak untuk antarmuka jaringan yang ditentukan. Log aliran dikirim ke grup log di CloudWatch Log menggunakan izin dalam peran IAM yang ditentukan.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Output:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Untuk informasi selengkapnya, lihat Log Alur VPC di Panduan Pengguna Amazon VPC.
Contoh 2: Untuk membuat log alur dengan format kustom
create-flow-logs
Contoh berikut membuat log alur yang menangkap semua lalu lintas untuk VPC yang ditentukan dan mengirimkan log aliran ke bucket Amazon S3. Parameter--log-format
menentukan format kustom untuk catatan log alur. Untuk menjalankan perintah ini di Windows, ubah tanda kutip tunggal (') menjadi tanda kutip ganda (“).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Untuk informasi selengkapnya, lihat Log Alur VPC di Panduan Pengguna Amazon VPC.
Contoh 3: Untuk membuat log aliran dengan interval agregasi maksimum satu menit
create-flow-logs
Contoh berikut membuat log alur yang menangkap semua lalu lintas untuk VPC yang ditentukan dan mengirimkan log aliran ke bucket Amazon S3.--max-aggregation-interval
Parameter menentukan interval agregasi maksimum 60 detik (1 menit).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Untuk informasi selengkapnya, lihat Log Alur VPC di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat CreateFlowLogs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-fpga-image
.
- AWS CLI
-
Untuk membuat gambar Amazon FPGA
Contoh ini membuat AFI dari tarball yang ditentukan dalam ember yang ditentukan.
Perintah:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Output:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Untuk detail API, lihat CreateFpgaImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-image
.
- AWS CLI
-
Contoh 1: Untuk membuat AMI dari instans yang didukung Amazon EBS
create-image
Contoh berikut membuat AMI dari instance yang ditentukan.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Output:
{ "ImageId": "ami-abcdef01234567890" }
Untuk informasi selengkapnya tentang menentukan pemetaan perangkat blokir untuk AMI Anda, lihat Menentukan pemetaan perangkat blokir untuk AMI di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk membuat AMI dari instans yang didukung Amazon EBS tanpa reboot
create-image
Contoh berikut membuat AMI dan menetapkan parameter --no-reboot, sehingga instance tidak di-reboot sebelum gambar dibuat.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootOutput:
{ "ImageId": "ami-abcdef01234567890" }
Untuk informasi selengkapnya tentang menentukan pemetaan perangkat blokir untuk AMI Anda, lihat Menentukan pemetaan perangkat blokir untuk AMI di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk menandai AMI dan snapshot pada pembuatan
create-image
Contoh berikut membuat AMI, dan menandai AMI dan snapshot dengan tag yang samacost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Output:
{ "ImageId": "ami-abcdef01234567890" }
Untuk informasi selengkapnya tentang menandai sumber daya Anda saat pembuatan, lihat Menambahkan tag pada pembuatan sumber daya di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-connect-endpoint
.
- AWS CLI
-
Untuk membuat Endpoint EC2 Instance Connect
create-instance-connect-endpoint
Contoh berikut menciptakan sebuah EC2 Instance Connect Endpoint di subnet yang ditentukan.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Output:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Untuk informasi selengkapnya, lihat Membuat Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateInstanceConnectEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk membuat jendela acara dengan rentang waktu
create-instance-event-window
Contoh berikut membuat jendela acara dengan rentang waktu. Anda juga tidak dapat menentukan parametercron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk membuat jendela acara dengan ekspresi cron
create-instance-event-window
Contoh berikut membuat jendela acara dengan ekspresi cron. Anda juga tidak dapat menentukan parametertime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat CreateInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-export-task
.
- AWS CLI
-
Untuk mengekspor sebuah instance
Perintah contoh ini membuat tugas untuk mengekspor instance i-1234567890abcdef0 ke bucket Amazon S3 myexportbucket.
Perintah:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Output:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Untuk detail API, lihat CreateInstanceExportTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-internet-gateway
.
- AWS CLI
-
Untuk membuat gateway internet
create-internet-gateway
Contoh berikut membuat gateway internet dengan tagName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Output:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Untuk informasi lebih lanjut, lihat Gateway internet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat CreateInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam-pool
.
- AWS CLI
-
Untuk membuat kolam IPAM
create-ipam-pool
Contoh berikut membuat kolam IPAM.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Untuk informasi selengkapnya, lihat Merencanakan penyediaan alamat IP di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat CreateIpamPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam-resource-discovery
.
- AWS CLI
-
Untuk membuat penemuan sumber daya
Dalam contoh ini, Anda adalah admin IPAM yang didelegasikan yang ingin membuat dan berbagi penemuan sumber daya dengan admin IPAM di AWS Organisasi lain sehingga admin di organisasi lain dapat mengelola dan memantau alamat IP sumber daya di organisasi Anda.
Penting
Contoh ini mencakup
--operating-regions
opsi--region
dan opsi karena, meskipun opsional, mereka harus dikonfigurasi dengan cara tertentu agar berhasil mengintegrasikan penemuan sumber daya dengan IPAM. *--operating-regions
harus cocok dengan Wilayah tempat Anda memiliki sumber daya yang ingin ditemukan IPAM. Jika ada Wilayah di mana Anda tidak ingin IPAM mengelola alamat IP (misalnya untuk alasan kepatuhan), jangan sertakan mereka. *--region
harus cocok dengan Wilayah asal IPAM yang ingin Anda kaitkan. Anda harus membuat penemuan sumber daya di Wilayah yang sama tempat IPAM dibuat. Misalnya, jika IPAM yang Anda kaitkan dengan dibuat di us-east-1, sertakan--region us-east-1
dalam request.Both--region
dan--operating-regions
opsi default ke Wilayah tempat Anda menjalankan perintah jika Anda tidak menentukannya.Dalam contoh ini, Wilayah operasi IPAM yang kami integrasikan dengan include
us-west-1
,us-west-2
, dan.ap-south-1
Saat kami membuat penemuan sumber daya, kami ingin IPAM menemukan alamat IP sumber daya dius-west-1
danus-west-2
tetapi tidakap-south-1
. Jadi kami hanya memasukkan--operating-regions RegionName='us-west-1' RegionName='us-west-2'
dalam permintaan.create-ipam-resource-discovery
Contoh berikut menciptakan penemuan sumber daya IPAM.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Output:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Setelah Anda membuat penemuan sumber daya, Anda mungkin ingin membagikannya dengan admin delegasi IPAM lain, yang dapat Anda lakukan. create-resource-share
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM. -
Untuk detail API, lihat CreateIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam-scope
.
- AWS CLI
-
Untuk membuat cakupan IPAM
create-ipam-scope
Contoh berikut menciptakan lingkup IPAM.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Untuk informasi selengkapnya, lihat Membuat cakupan tambahan di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat CreateIpamScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam
.
- AWS CLI
-
Untuk membuat IPAM
create-ipam
Contoh berikut menciptakan IPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Untuk informasi selengkapnya, lihat Membuat IPAM di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat CreateIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-key-pair
.
- AWS CLI
-
Untuk membuat pasangan kunci
Contoh ini membuat pasangan kunci bernama
MyKeyPair
.Perintah:
aws ec2 create-key-pair --key-name
MyKeyPair
Output-nya adalah versi ASCII dari kunci privat dan sidik jari kunci. Anda perlu menyimpan kunci ke file.
Untuk informasi selengkapnya, lihat Menggunakan Pasangan Kunci di Panduan Pengguna Antarmuka Baris Perintah AWS .
-
Untuk detail API, lihat CreateKeyPair
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-launch-template-version
.
- AWS CLI
-
Untuk membuat versi template peluncuran
Contoh ini membuat versi template peluncuran baru berdasarkan versi 1 dari template peluncuran dan menentukan ID AMI yang berbeda.
Perintah:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Output:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Untuk detail API, lihat CreateLaunchTemplateVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-launch-template
.
- AWS CLI
-
Contoh 1: Untuk membuat templat peluncuran
create-launch-template
Contoh berikut membuat template peluncuran yang menentukan subnet untuk meluncurkan instance, menetapkan alamat IP publik dan IPv6 alamat ke instance, dan membuat tag untuk instance tersebut.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Untuk informasi selengkapnya, lihat Meluncurkan Instans dari Templat Peluncuran di Panduan Pengguna Amazon Elastic Compute Cloud. Untuk informasi tentang mengutip parameter berformat JSON, lihat Mengutip String di Panduan Pengguna Antarmuka Baris Perintah AWS .
Contoh 2: Untuk membuat template peluncuran untuk Amazon EC2 Auto Scaling
Contoh
create-launch-template
berikut membuat templat peluncuran dengan banyak tanda dan pemetaan perangkat blok untuk menentukan volume EBS tambahan saat instans diluncurkan. Tentukan nilai untukGroups
yang sesuai dengan grup keamanan untuk VPC yang akan menjadi tujuan peluncuran instans oleh grup Auto Scaling Anda. Tentukan VPC dan subnet sebagai properti grup Auto Scaling.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Untuk informasi selengkapnya, lihat Membuat Template Peluncuran untuk Grup Auto Scaling di Panduan Pengguna Amazon Auto EC2 Scaling. Untuk informasi tentang mengutip parameter berformat JSON, lihat Mengutip String di Panduan Pengguna Antarmuka Baris Perintah AWS .
Contoh 3: Untuk membuat templat peluncuran yang menentukan enkripsi volume EBS
Contoh
create-launch-template
berikut membuat templat peluncuran yang menyertakan volume EBS terenkripsi yang dibuat dari snapshot yang tidak terenkripsi. Contoh tersebut juga menandai volume selama pembuatan. Jika enkripsi secara default dinonaktifkan, Anda harus menentukan opsi"Encrypted"
seperti yang ditunjukkan pada contoh berikut. Jika menggunakan opsi"KmsKeyId"
untuk menentukan CMK yang dikelola pelanggan, Anda juga harus menentukan opsi"Encrypted"
bahkan jika enkripsi secara default diaktifkan.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Isi dari
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Untuk informasi selengkapnya, lihat Memulihkan Volume Amazon EBS dari Snapshot dan Enkripsi secara Default di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat CreateLaunchTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Untuk mengaitkan tabel rute gateway lokal dengan grup virtual interface (VIFs)
create-local-gateway-route-table-virtual-interface-group-association
Contoh berikut menciptakan hubungan antara tabel rute gateway lokal yang ditentukan dan grup VIF.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Untuk informasi selengkapnya, lihat Asosiasi grup VIF di Panduan AWS Pengguna Outposts.
-
Untuk detail API, lihat CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Untuk mengaitkan VPC dengan tabel rute
create-local-gateway-route-table-vpc-association
Contoh berikut mengaitkan VPC tertentu dengan tabel rute gateway lokal yang ditentukan.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Untuk detail API, lihat CreateLocalGatewayRouteTableVpcAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table
.
- AWS CLI
-
Untuk membuat tabel rute gateway lokal
create-local-gateway-route-table
Contoh berikut membuat tabel rute gateway lokal dengan modus routing VPC langsung.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat CreateLocalGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route
.
- AWS CLI
-
Untuk membuat rute statis untuk tabel rute gateway lokal
create-local-gateway-route
Contoh berikut membuat rute yang ditentukan dalam tabel rute gateway lokal yang ditentukan.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Untuk detail API, lihat CreateLocalGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-managed-prefix-list
.
- AWS CLI
-
Untuk membuat daftar awalan
create-managed-prefix-list
Contoh berikut membuat daftar IPv4 awalan dengan maksimal 10 entri, dan membuat 2 entri dalam daftar awalan.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat CreateManagedPrefixList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-nat-gateway
.
- AWS CLI
-
Contoh 1: Untuk membuat gateway NAT publik
create-nat-gateway
Contoh berikut membuat gateway NAT publik di subnet yang ditentukan dan mengaitkan alamat IP Elastis dengan ID alokasi yang ditentukan. Saat Anda membuat gateway NAT publik, Anda harus mengaitkan alamat IP Elastis.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Output:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
Contoh 2: Untuk membuat gateway NAT pribadi
create-nat-gateway
Contoh berikut membuat gateway NAT pribadi di subnet yang ditentukan. Gateway NAT pribadi tidak memiliki alamat IP Elastis terkait.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Output:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat CreateNatGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-acl-entry
.
- AWS CLI
-
Untuk membuat entri ACL jaringan
Contoh ini membuat entri untuk ACL jaringan tertentu. Aturan ini memungkinkan masuknya lalu lintas dari IPv4 alamat apa pun (0.0.0.0/0) pada port UDP 53 (DNS) ke subnet terkait. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
Contoh ini membuat aturan untuk ACL jaringan tertentu yang memungkinkan lalu lintas masuk dari IPv6 alamat apa pun (:: /0) pada port TCP 80 (HTTP).
Perintah:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Untuk detail API, lihat CreateNetworkAclEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-acl
.
- AWS CLI
-
Untuk membuat jaringan ACL
Contoh ini membuat ACL jaringan untuk VPC tertentu.
Perintah:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Output:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Untuk detail API, lihat CreateNetworkAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-insights-access-scope
.
- AWS CLI
-
Untuk membuat Network Access Scope
create-network-insights-access-scope
Contoh berikut membuat Network Access Scope.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Isi dari
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Output:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat CreateNetworkInsightsAccessScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-insights-path
.
- AWS CLI
-
Untuk membuat jalur
create-network-insights-path
Contoh berikut menciptakan jalur. Sumbernya adalah gateway internet yang ditentukan dan tujuannya adalah EC2 contoh yang ditentukan. Untuk menentukan apakah tujuan dapat dijangkau menggunakan protokol dan port yang ditentukan, analisis jalur menggunakan perintah.start-network-insights-analysis
aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Output:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI di Panduan Reachability Analyzer.
-
Untuk detail API, lihat CreateNetworkInsightsPath
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-interface-permission
.
- AWS CLI
-
Untuk membuat izin antarmuka jaringan
Contoh ini memberikan izin ke akun
123456789012
untuk melampirkan antarmuka jaringaneni-1a2b3c4d
ke sebuah instance.Perintah:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Output:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Untuk detail API, lihat CreateNetworkInterfacePermission
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-interface
.
- AWS CLI
-
Contoh 1: Untuk menentukan IPv4 alamat untuk antarmuka jaringan
create-network-interface
Contoh berikut membuat antarmuka jaringan untuk subnet tertentu dengan IPv4 alamat utama yang ditentukan.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Contoh 2: Untuk membuat antarmuka jaringan dengan IPv4 alamat dan IPv6 alamat
create-network-interface
Contoh berikut membuat antarmuka jaringan untuk subnet yang ditentukan dengan IPv4 alamat dan IPv6 alamat yang dipilih oleh Amazon EC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Contoh 3: Untuk membuat antarmuka jaringan dengan opsi konfigurasi pelacakan koneksi
create-network-interface
Contoh berikut membuat antarmuka jaringan dan mengkonfigurasi batas waktu pelacakan koneksi idle.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Contoh 4: Untuk membuat Adaptor Kain Elastis
create-network-interface
Contoh berikut menciptakan EFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-placement-group
.
- AWS CLI
-
Untuk membuat grup penempatan
Perintah contoh ini membuat grup penempatan dengan nama yang ditentukan.
Perintah:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Untuk membuat grup penempatan partisi
Perintah contoh ini membuat grup penempatan partisi bernama
HDFS-Group-A
dengan lima partisi.Perintah:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Untuk detail API, lihat CreatePlacementGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-replace-root-volume-task
.
- AWS CLI
-
Contoh 1: Untuk mengembalikan volume root ke status peluncuran awalnya
create-replace-root-volume-task
Contoh berikut mengembalikan volume root instance i-0123456789abcdefa ke status peluncuran awalnya.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Contoh 2: Untuk mengembalikan volume root ke snapshot tertentu
create-replace-root-volume-task
Contoh berikut mengembalikan volume root instance i-0123456789abcdefa ke snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateReplaceRootVolumeTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-reserved-instances-listing
.
- AWS CLI
-
Untuk mencantumkan Instans Cadangan di Marketplace Instans Cadangan
create-reserved-instances-listing
Contoh berikut membuat daftar untuk Instans Cadangan yang ditentukan di Marketplace Instans Cadangan.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Untuk detail API, lihat CreateReservedInstancesListing
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-restore-image-task
.
- AWS CLI
-
Untuk memulihkan AMI dari bucket S3
create-restore-image-task
Contoh berikut mengembalikan AMI dari bucket S3. Gunakan nilai untukS3ObjectKey `` and ``Bucket
daridescribe-store-image-tasks
output, tentukan kunci objek AMI dan nama bucket S3 tempat AMI disalin, dan tentukan nama untuk AMI yang dipulihkan. Nama harus unik untuk AMIs di Wilayah untuk akun ini. AMI yang dipulihkan akan menerima ID AMI baru.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name 'New AMI Name
'Output:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Untuk informasi selengkapnya, lihat Menyimpan dan memulihkan AMI menggunakan S3 di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateRestoreImageTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-route-table
.
- AWS CLI
-
Untuk membuat tabel rute
Contoh ini membuat tabel rute untuk VPC tertentu.
Perintah:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Output:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Untuk detail API, lihat CreateRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-route
.
- AWS CLI
-
Untuk membuat rute
Contoh ini membuat rute untuk tabel rute yang ditentukan. Rute cocok dengan semua IPv4 lalu lintas (
0.0.0.0/0
) dan merutekkannya ke gateway Internet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Perintah contoh ini membuat rute dalam tabel rute rtb-g8ff4ea2. Rute ini cocok dengan lalu lintas untuk blok IPv4 CIDR 10.0.0.0/16 dan merutekkannya ke koneksi peering VPC, pcx-111aaa22. Rute ini memungkinkan lalu lintas diarahkan ke VPC rekan dalam koneksi peering VPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
Contoh ini membuat rute dalam tabel rute yang ditentukan yang cocok dengan semua IPv6 traffic (
::/0
) dan merutekkannya ke gateway Internet khusus egres yang ditentukan.Perintah:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Untuk detail API, lihat CreateRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-security-group
.
- AWS CLI
-
Untuk membuat grup keamanan untuk EC2 -Classic
Contoh ini membuat grup keamanan bernama
MySecurityGroup
.Perintah:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Output:
{ "GroupId": "sg-903004f8" }
Untuk membuat grup keamanan untuk EC2 -VPC
Contoh ini membuat grup keamanan bernama
MySecurityGroup
untuk VPC tertentu.Perintah:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Output:
{ "GroupId": "sg-903004f8" }
Untuk informasi selengkapnya, lihat Menggunakan Grup Keamanan di Panduan Pengguna Antarmuka Baris Perintah AWS .
-
Untuk detail API, lihat CreateSecurityGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-snapshot
.
- AWS CLI
-
Untuk membuat snapshot
Perintah contoh ini membuat snapshot volume dengan ID volume
vol-1234567890abcdef0
dan deskripsi singkat untuk mengidentifikasi snapshot.Perintah:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Output:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Untuk membuat snapshot dengan tag
Perintah contoh ini membuat snapshot dan menerapkan dua tag: purpose=prod dan costcenter=123.
Perintah:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Output:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Untuk detail API, lihat CreateSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-snapshots
.
- AWS CLI
-
Contoh 1: Untuk membuat snapshot multi-volume
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Contoh 2: Untuk membuat snapshot multi-volume dengan tag dari volume sumber
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan dan menyalin tag dari setiap volume ke snapshot yang sesuai.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Contoh 3: Untuk membuat snapshot multi-volume yang tidak termasuk volume root
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance tertentu kecuali untuk volume root.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Lihat contoh 1 untuk output sampel.
Contoh 4: Untuk membuat snapshot multi-volume dan menambahkan tag
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan dan menambahkan dua tag ke setiap snapshot.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Lihat contoh 1 untuk output sampel.
-
Untuk detail API, lihat CreateSnapshots
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-spot-datafeed-subscription
.
- AWS CLI
-
Untuk membuat umpan data Instance Spot
create-spot-datafeed-subscription
Contoh berikut membuat umpan data Spot Instance.aws ec2 create-spot-datafeed-subscription \ --bucket
amzn-s3-demo-bucket
\ --prefixspot-data-feed
Output:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
Umpan data disimpan di bucket Amazon S3 yang Anda tentukan. Nama file untuk umpan data ini memiliki format berikut.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Untuk informasi selengkapnya, lihat umpan data Instans Spot di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateSpotDatafeedSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-store-image-task
.
- AWS CLI
-
Untuk menyimpan AMI dalam ember S3
create-store-image-task
Contoh berikut menyimpan AMI dalam bucket S3. Tentukan ID AMI dan nama bucket S3 untuk menyimpan AMI.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Output:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Untuk informasi selengkapnya, lihat Menyimpan dan memulihkan AMI menggunakan S3 di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateStoreImageTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subnet-cidr-reservation
.
- AWS CLI
-
Untuk membuat reservasi CIDR subnet
create-subnet-cidr-reservation
Contoh berikut membuat reservasi CIDR subnet untuk subnet dan rentang CIDR yang ditentukan.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Output:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Reservasi CIDR Subnet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat CreateSubnetCidrReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subnet
.
- AWS CLI
-
Contoh 1: Untuk membuat subnet dengan blok IPv4 CIDR saja
create-subnet
Contoh berikut membuat subnet di VPC tertentu dengan blok CIDR yang IPv4 ditentukan.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Contoh 2: Untuk membuat subnet dengan keduanya IPv4 dan blok IPv6 CIDR
create-subnet
Contoh berikut membuat subnet di VPC tertentu dengan blok yang IPv4 ditentukan IPv6 dan CIDR.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Contoh 3: Untuk membuat subnet dengan blok IPv6 CIDR saja
create-subnet
Contoh berikut membuat subnet di VPC tertentu dengan blok CIDR yang IPv6 ditentukan.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Untuk informasi lebih lanjut, lihat VPCs dan subnet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat CreateSubnet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-tags
.
- AWS CLI
-
Contoh 1: Untuk menambahkan tag ke sumber daya
Contoh
create-tags
berikut menambahkan tandaStack=production
ke gambar tertentu, atau menimpa tanda yang sudah ada untuk AMI di mana kunci tandanya adalahStack
.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Perintah ini tidak menghasilkan output
Contoh 2: Untuk menambahkan tag ke beberapa sumber daya
Contoh
create-tags
berikut menambahkan (atau menimpa) dua tanda untuk AMI dan instans. Salah satu tanda memiliki kunci (webserver
) tetapi tidak memiliki nilai (nilai diatur ke string kosong). Tanda lainnya memiliki kunci (stack
) dan nilai (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Perintah ini tidak menghasilkan output
Contoh 3: Untuk menambahkan tag yang berisi karakter khusus
create-tags
Contoh berikut menambahkan tag[Group]=test
untuk sebuah contoh. Tanda kurung siku ([ dan ]) adalah karakter khusus dan harus di-escape. Contoh berikut juga menggunakan karakter lanjutan baris yang sesuai untuk setiap lingkungan.Jika Anda menggunakan Windows, mengelilingi elemen yang memiliki karakter khusus dengan tanda kutip ganda (“), dan kemudian mendahului setiap karakter kutipan ganda dengan garis miring terbalik (\) sebagai berikut.
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testJika Anda menggunakan Windows PowerShell, kelilingi elemen nilai yang memiliki karakter khusus dengan tanda kutip ganda (“), mendahului setiap karakter kutipan ganda dengan garis miring terbalik (\), dan kemudian kelilingi seluruh kunci dan struktur nilai dengan tanda kutip tunggal (') sebagai berikut.
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Jika Anda menggunakan Linux atau OS X, kelilingi elemen yang memiliki karakter khusus dengan tanda kutip ganda (“), lalu kelilingi seluruh kunci dan struktur nilai dengan tanda kutip tunggal (') sebagai berikut.
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Untuk informasi selengkapnya, lihat Menandai EC2 sumber daya Amazon Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat CreateTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-filter-rule
.
- AWS CLI
-
Untuk membuat aturan filter untuk lalu lintas TCP yang masuk
create-traffic-mirror-filter-rule
Contoh berikut membuat aturan yang dapat Anda gunakan untuk mencerminkan semua lalu lintas TCP yang masuk. Sebelum Anda menjalankan perintah ini, gunakancreate-traffic-mirror-filter
untuk membuat filter cermin lalu lintas.aws ec2 create-traffic-mirror-filter-rule \ --description '
TCP Rule
' \ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Output:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Untuk informasi selengkapnya, lihat Membuat filter cermin lalu lintas di Panduan Pencerminan Lalu Lintas.
-
Untuk detail API, lihat CreateTrafficMirrorFilterRule
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-filter
.
- AWS CLI
-
Untuk membuat filter cermin lalu lintas
create-traffic-mirror-filter
Contoh berikut membuat filter cermin lalu lintas. Setelah Anda membuat filter, gunakancreate-traffic-mirror-filter-rule
untuk menambahkan aturan.aws ec2 create-traffic-mirror-filter \ --description '
TCP Filter
'Output:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Untuk informasi selengkapnya, lihat Membuat filter cermin lalu lintas di Panduan Pencerminan Lalu Lintas.
-
Untuk detail API, lihat CreateTrafficMirrorFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-session
.
- AWS CLI
-
Untuk membuat sesi cermin lalu lintas
create-traffic-mirror-session
Perintah berikut membuat sesi cermin lalu lintas untuk sumber yang ditentukan dan target untuk 25 byte paket.aws ec2 create-traffic-mirror-session \ --description '
example session
' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Untuk informasi selengkapnya, lihat Membuat sesi cermin lalu lintas di Panduan Pencerminan Lalu Lintas.
-
Untuk detail API, lihat CreateTrafficMirrorSession
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-target
.
- AWS CLI
-
Untuk membuat target mirror lalu lintas Network Load Balancer
create-traffic-mirror-target
Contoh berikut membuat target mirror lalu lintas Network Load Balancer.aws ec2 create-traffic-mirror-target \ --description '
Example Network Load Balancer Target
' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Output:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Untuk membuat target cermin lalu lintas jaringan
create-traffic-mirror-target
Contoh berikut membuat antarmuka jaringan target Traffic Mirror.aws ec2 create-traffic-mirror-target \ --description '
Network interface target
' \ --network-interface-ideni-eni-01f6f631eEXAMPLE
Output:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
Untuk informasi selengkapnya, lihat Membuat target cermin lalu lintas di Panduan Pencerminan Lalu Lintas.
-
Untuk detail API, lihat CreateTrafficMirrorTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-connect-peer
.
- AWS CLI
-
Untuk membuat rekan Transit Gateway Connect
create-transit-gateway-connect-peer
Contoh berikut membuat Connect peer.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk detail API, lihat CreateTransitGatewayConnectPeer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-connect
.
- AWS CLI
-
Untuk membuat lampiran Connect gateway transit
create-transit-gateway-connect
Contoh berikut membuat lampiran Connect, dengan protokol “gre”, untuk lampiran yang ditentukan.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk detail API, lihat CreateTransitGatewayConnect
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-multicast-domain
.
- AWS CLI
-
Contoh 1: Untuk membuat domain multicast IGMP
create-transit-gateway-multicast-domain
Contoh berikut membuat domain multicast untuk gateway transit yang ditentukan. Dengan sumber statis dinonaktifkan, setiap instance dalam subnet yang terkait dengan domain multicast dapat mengirim lalu lintas multicast. Jika setidaknya satu anggota menggunakan protokol IGMP, Anda harus mengaktifkan IGMPv2 dukungan.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Contoh 2: Untuk membuat domain multicast statis
create-transit-gateway-multicast-domain
Contoh berikut membuat domain multicast untuk gateway transit yang ditentukan. Dengan sumber statis diaktifkan, Anda harus menambahkan sumber secara statis.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk detail API, lihat CreateTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk membuat lampiran peering gateway transit
create-transit-gateway-peering-attachment
Contoh berikut membuat permintaan lampiran peering antara dua gateway transit yang ditentukan.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk detail API, lihat CreateTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-policy-table
.
- AWS CLI
-
Untuk membuat tabel kebijakan gateway transit
create-transit-gateway-policy-table
Contoh berikut membuat tabel kebijakan gateway transit untuk gateway transit yang ditentukan.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Output:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.
-
Untuk detail API, lihat CreateTransitGatewayPolicyTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Untuk membuat referensi ke daftar awalan
create-transit-gateway-prefix-list-reference
Contoh berikut membuat referensi ke daftar awalan yang ditentukan dalam tabel rute gateway transit yang ditentukan.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Untuk informasi selengkapnya, lihat Membuat referensi daftar awalan di Panduan Gateway Transit.
-
Untuk detail API, lihat CreateTransitGatewayPrefixListReference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-route-table
.
- AWS CLI
-
Untuk membuat Tabel Rute Transit Gateway
create-transit-gateway-route-table
Contoh berikut membuat tabel rute untuk gateway transit yang ditentukan.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Output:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Untuk informasi selengkapnya, lihat Membuat tabel rute gateway transit di Panduan Gateway Transit.
-
Untuk detail API, lihat CreateTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-route
.
- AWS CLI
-
Untuk membuat rute gateway transit
create-transit-gateway-route
Contoh berikut membuat rute, dengan tujuan yang ditentukan, untuk tabel rute yang ditentukan.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Untuk informasi selengkapnya, lihat tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat CreateTransitGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-vpc-attachment
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan gateway transit dengan VPC
create-transit-gateway-vpc-attachment
Contoh berikut membuat lampiran gateway transit ke VPC yang ditentukan.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC di Panduan Gateway Transit.
Contoh 2: Untuk mengaitkan gateway transit dengan beberapa subnet dalam VPC
create-transit-gateway-vpc-attachment
Contoh berikut membuat lampiran gateway transit ke VPC dan subnet yang ditentukan.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC di Panduan Gateway Transit.
-
Untuk detail API, lihat CreateTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway
.
- AWS CLI
-
Untuk membuat gateway transit
create-transit-gateway
Contoh berikut membuat gateway transit.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Untuk informasi selengkapnya, lihat Membuat gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat CreateTransitGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-endpoint
.
- AWS CLI
-
Untuk membuat titik akhir Akses Terverifikasi
create-verified-access-endpoint
Contoh berikut membuat titik akhir Akses Terverifikasi untuk grup Akses Terverifikasi tertentu. Antarmuka jaringan dan grup keamanan yang ditentukan harus milik VPC yang sama.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat CreateVerifiedAccessEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-group
.
- AWS CLI
-
Untuk membuat grup Akses Terverifikasi
create-verified-access-group
Contoh berikut membuat grup Akses Terverifikasi untuk instance Akses Terverifikasi yang ditentukan.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat CreateVerifiedAccessGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-instance
.
- AWS CLI
-
Untuk membuat instance Akses Terverifikasi
create-verified-access-instance
Contoh berikut membuat instance Akses Terverifikasi dengan tag Nama.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk detail API, lihat CreateVerifiedAccessInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-trust-provider
.
- AWS CLI
-
Untuk membuat penyedia kepercayaan Akses Terverifikasi
create-verified-access-trust-provider
Contoh berikut menyiapkan penyedia kepercayaan Akses Terverifikasi menggunakan Pusat AWS Identitas.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat CreateVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-volume
.
- AWS CLI
-
Untuk membuat volume General Purpose SSD (gp2) kosong
create-volume
Contoh berikut membuat volume 80 GiB General Purpose SSD (gp2) di Availability Zone yang ditentukan. Perhatikan bahwa Wilayah saat ini harusus-east-1
, atau Anda dapat menambahkan--region
parameter untuk menentukan Wilayah untuk perintah.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Jika Anda tidak menentukan jenis volume, tipe volume default adalah
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Contoh 2: Untuk membuat volume IOPS SSD (io1) yang Disediakan dari snapshot
create-volume
Contoh berikut membuat volume Provisioned IOPS SSD (io1) dengan 1000 IOPS yang disediakan di Availability Zone yang ditentukan menggunakan snapshot yang ditentukan.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Contoh 3: Untuk membuat volume terenkripsi
create-volume
Contoh berikut membuat volume terenkripsi menggunakan CMK default untuk enkripsi EBS. Jika enkripsi secara default dinonaktifkan, Anda harus menentukan--encrypted
parameter sebagai berikut.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Jika enkripsi secara default diaktifkan, perintah contoh berikut membuat volume terenkripsi, bahkan tanpa parameter.
--encrypted
aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Jika Anda menggunakan
--kms-key-id
parameter untuk menentukan CMK yang dikelola pelanggan, Anda harus menentukan--encrypted
parameter bahkan jika enkripsi secara default diaktifkan.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Contoh 4: Untuk membuat volume dengan tag
create-volume
Contoh berikut menciptakan volume dan menambahkan dua tag.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Untuk detail API, lihat CreateVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint-connection-notification
.
- AWS CLI
-
Untuk membuat notifikasi koneksi endpoint
Contoh ini membuat pemberitahuan untuk layanan titik akhir tertentu yang memberi tahu Anda ketika titik akhir antarmuka telah terhubung ke layanan Anda dan ketika titik akhir telah diterima untuk layanan Anda.
Perintah:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Output:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Untuk detail API, lihat CreateVpcEndpointConnectionNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint-service-configuration
.
- AWS CLI
-
Contoh 1: Untuk membuat konfigurasi layanan endpoint untuk titik akhir antarmuka
create-vpc-endpoint-service-configuration
Contoh berikut membuat konfigurasi layanan titik akhir VPC menggunakan Network Load Balancer.nlb-vpce
Contoh ini juga menentukan bahwa permintaan untuk terhubung ke layanan melalui titik akhir antarmuka harus diterima.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Untuk informasi selengkapnya, lihat Membuat layanan titik akhir di Panduan AWS PrivateLink Pengguna.
Contoh 2: Untuk membuat konfigurasi layanan endpoint untuk titik akhir Load Balancer Gateway
create-vpc-endpoint-service-configuration
Contoh berikut membuat konfigurasi layanan titik akhir VPC menggunakan Load Balancer Gateway.GWLBService
Permintaan untuk terhubung ke layanan melalui titik akhir Load Balancer Gateway diterima secara otomatis.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Untuk informasi selengkapnya, lihat Membuat layanan titik akhir Load Balancer Gateway di Panduan Pengguna.AWS PrivateLink
-
Untuk detail API, lihat CreateVpcEndpointServiceConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint
.
- AWS CLI
-
Contoh 1: Untuk membuat titik akhir gateway
create-vpc-endpoint
Contoh berikut membuat titik akhir VPC gateway antara VPC danvpc-1a2b3c4d
Amazon S3 di wilayah tersebut, dan mengaitkan tabel ruteus-east-1
dengan titik akhir.rtb-11aa22bb
aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Output:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Untuk informasi selengkapnya, lihat Membuat titik akhir gateway di Panduan AWS PrivateLink Pengguna.
Contoh 2: Untuk membuat titik akhir antarmuka
create-vpc-endpoint
Contoh berikut membuat antarmuka VPC endpoint antara VPC danvpc-1a2b3c4d
Amazon S3 di wilayah tersebut.us-east-1
Perintah membuat titik akhir di subnetsubnet-1a2b3c4d
, mengaitkannya dengan grup keamanansg-1a2b3c4d
, dan menambahkan tag dengan kunci “Layanan” dan Nilai “S3".aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Membuat titik akhir VPC antarmuka di Panduan Pengguna.AWS PrivateLink
Contoh 3: Untuk membuat titik akhir Load Balancer Gateway
create-vpc-endpoint
Contoh berikut membuat titik akhir Load Balancer Gateway antara VPCvpc-111122223333aabbc
dan dan layanan yang dikonfigurasi menggunakan Load Balancer Gateway.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat titik akhir Load Balancer Gateway di Panduan Pengguna.AWS PrivateLink
-
Untuk detail API, lihat CreateVpcEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-peering-connection
.
- AWS CLI
-
Untuk membuat koneksi peering VPC antara Anda VPCs
Contoh ini meminta koneksi peering antara vpc-1a2b3c4d dan VPCs vpc-11122233 Anda.
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Untuk membuat koneksi peering VPC dengan VPC di akun lain
Contoh ini meminta koneksi peering antara VPC Anda (vpc-1a2b3c4d), dan VPC (vpc-11122233) yang dimiliki akun 123456789012. AWS
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Untuk membuat koneksi peering VPC dengan VPC di wilayah yang berbeda
Contoh ini meminta koneksi peering antara VPC Anda di wilayah saat ini (vpc-1a2b3c4d), dan VPC (vpc-11122233) di akun Anda di wilayah tersebut.
us-west-2
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
Contoh ini meminta koneksi peering antara VPC Anda di wilayah saat ini (vpc-1a2b3c4d), dan VPC (vpc-11122233) yang memiliki akun 123456789012 yang ada di wilayah tersebut. AWS
us-west-2
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
Untuk detail API, lihat CreateVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc
.
- AWS CLI
-
Contoh 1: Untuk membuat VPC
create-vpc
Contoh berikut membuat VPC dengan blok IPv4 CIDR yang ditentukan dan tag Nama.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Contoh 2: Untuk membuat VPC dengan penghunian khusus
create-vpc
Contoh berikut membuat VPC dengan blok IPv4 CIDR yang ditentukan dan penyewaan khusus.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Contoh 3: Untuk membuat VPC dengan blok CIDR IPv6
create-vpc
Contoh berikut membuat VPC dengan blok CIDR yang disediakan Amazon IPv6 .aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Contoh 4: Untuk membuat VPC dengan CIDR dari kolam IPAM
Contoh
create-vpc
berikut membuat VPC dengan CIDR dari kolam Manajer Alamat IP (IPAM) Amazon VPC.Linux dan macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Output:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Untuk informasi selengkapnya, lihat Membuat VPC yang menggunakan CIDR kolam IPAM di Panduan Pengguna IPAM Amazon VPC.
-
Untuk detail API, lihat CreateVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpn-connection-route
.
- AWS CLI
-
Untuk membuat rute statis untuk koneksi VPN
Contoh ini membuat rute statis untuk koneksi VPN yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Untuk detail API, lihat CreateVpnConnectionRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpn-connection
.
- AWS CLI
-
Contoh 1: Untuk membuat koneksi VPN dengan perutean dinamis
create-vpn-connection
Contoh berikut membuat koneksi VPN antara gateway pribadi virtual yang ditentukan dan gateway pelanggan yang ditentukan, dan menerapkan tag ke koneksi VPN. Outputnya mencakup informasi konfigurasi untuk perangkat gateway pelanggan Anda, dalam format XHTML.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Untuk informasi selengkapnya, lihat Cara kerja AWS Site-to-Site AWS Site-to-Site VPN di Panduan Pengguna VPN.
Contoh 2: Untuk membuat koneksi VPN dengan perutean statis
create-vpn-connection
Contoh berikut membuat koneksi VPN antara gateway pribadi virtual yang ditentukan dan gateway pelanggan yang ditentukan. Opsi menentukan perutean statis. Outputnya mencakup informasi konfigurasi untuk perangkat gateway pelanggan Anda, dalam format XHTML.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Untuk informasi selengkapnya, lihat Cara kerja AWS Site-to-Site AWS Site-to-Site VPN di Panduan Pengguna VPN.
Contoh 3: Untuk membuat koneksi VPN dan menentukan sendiri di dalam CIDR dan kunci yang telah dibagikan sebelumnya
create-vpn-connection
Contoh berikut membuat koneksi VPN dan menentukan blok CIDR alamat IP bagian dalam dan kunci pra-bersama khusus untuk setiap terowongan. Nilai yang ditentukan dikembalikan dalamCustomerGatewayConfiguration
informasi.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Untuk informasi selengkapnya, lihat Cara kerja AWS Site-to-Site AWS Site-to-Site VPN di Panduan Pengguna VPN.
Contoh 4: Untuk membuat koneksi VPN yang mendukung IPv6 lalu lintas
create-vpn-connection
Contoh berikut membuat koneksi VPN yang mendukung IPv6 lalu lintas antara gateway transit yang ditentukan dan gateway pelanggan yang ditentukan. Opsi terowongan untuk kedua terowongan menentukan yang AWS harus memulai negosiasi IKE.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Untuk informasi selengkapnya, lihat Cara kerja AWS Site-to-Site AWS Site-to-Site VPN di Panduan Pengguna VPN.
-
Untuk detail API, lihat CreateVpnConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpn-gateway
.
- AWS CLI
-
Untuk membuat gateway pribadi virtual
Contoh ini membuat gateway pribadi virtual.
Perintah:
aws ec2 create-vpn-gateway --type
ipsec.1
Output:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Untuk membuat gateway pribadi virtual dengan ASN sisi Amazon tertentu
Contoh ini membuat gateway pribadi virtual dan menentukan Autonomous System Number (ASN) untuk sisi Amazon dari sesi BGP.
Perintah:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Output:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Untuk detail API, lihat CreateVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-carrier-gateway
.
- AWS CLI
-
Untuk menghapus gateway operator Anda
delete-carrier-gateway
Contoh berikut menghapus gateway operator yang ditentukan.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Gateway operator di Panduan Pengguna Amazon Virtual Private Cloud.
-
Untuk detail API, lihat DeleteCarrierGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-client-vpn-endpoint
.
- AWS CLI
-
Untuk menghapus titik akhir Client VPN
delete-client-vpn-endpoint
Contoh berikut menghapus titik akhir Client VPN yang ditentukan.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Status": { "Code": "deleting" } }
Untuk informasi selengkapnya, lihat Titik Akhir Client VPN di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DeleteClientVpnEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-client-vpn-route
.
- AWS CLI
-
Untuk menghapus rute untuk titik akhir Client VPN
delete-client-vpn-route
Contoh berikut menghapus0.0.0.0/0
rute untuk subnet tertentu dari titik akhir Client VPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Output:
{ "Status": { "Code": "deleting" } }
Untuk informasi selengkapnya, lihat Rute di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DeleteClientVpnRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-coip-cidr
.
- AWS CLI
-
Untuk menghapus berbagai alamat IP (CoIP) milik pelanggan
delete-coip-cidr
Contoh berikut menghapus rentang alamat CoIP yang ditentukan di kolam CoIP yang ditentukan.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Output:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DeleteCoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-coip-pool
.
- AWS CLI
-
Untuk menghapus kumpulan alamat IP (CoIP) milik pelanggan
delete-coip-pool
Contoh berikut menghapus kumpulan CoIP dari alamat CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DeleteCoipPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-customer-gateway
.
- AWS CLI
-
Untuk menghapus gateway pelanggan
Contoh ini menghapus gateway pelanggan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Untuk detail API, lihat DeleteCustomerGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-dhcp-options
.
- AWS CLI
-
Untuk menghapus set opsi DHCP
Contoh ini menghapus set opsi DHCP yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Untuk detail API, lihat DeleteDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-egress-only-internet-gateway
.
- AWS CLI
-
Untuk menghapus gateway Internet khusus egres
Contoh ini menghapus gateway Internet khusus egres yang ditentukan.
Perintah:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Output:
{ "ReturnCode": true }
-
Untuk detail API, lihat DeleteEgressOnlyInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-fleets
.
- AWS CLI
-
Contoh 1: Untuk menghapus EC2 Armada dan menghentikan instans terkait
delete-fleets
Contoh berikut menghapus EC2 Armada yang ditentukan dan mengakhiri Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Untuk informasi selengkapnya, lihat Menghapus EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menghapus EC2 Armada tanpa menghentikan instance terkait
delete-fleets
Contoh berikut menghapus EC2 Armada yang ditentukan tanpa menghentikan Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Untuk informasi selengkapnya, lihat Menghapus EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DeleteFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-flow-logs
.
- AWS CLI
-
Untuk menghapus log aliran
delete-flow-logs
Contoh berikut menghapus log aliran yang ditentukan.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Output:
{ "Unsuccessful": [] }
-
Untuk detail API, lihat DeleteFlowLogs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-fpga-image
.
- AWS CLI
-
Untuk menghapus gambar Amazon FPGA
Contoh ini menghapus AFI yang ditentukan.
Perintah:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Output:
{ "Return": true }
-
Untuk detail API, lihat DeleteFpgaImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-instance-connect-endpoint
.
- AWS CLI
-
Untuk menghapus Endpoint EC2 Instance Connect
delete-instance-connect-endpoint
Contoh berikut menghapus EC2 Instance Connect Endpoint yang ditentukan.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Output:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Untuk informasi selengkapnya, lihat Menghapus Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DeleteInstanceConnectEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk menghapus jendela acara
delete-instance-event-window
Contoh berikut menghapus jendela acara.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Output:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memaksa menghapus jendela acara
delete-instance-event-window
Contoh gaya berikut menghapus jendela acara jika jendela acara saat ini dikaitkan dengan target.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteOutput:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat DeleteInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-internet-gateway
.
- AWS CLI
-
Untuk menghapus gateway internet
delete-internet-gateway
Contoh berikut menghapus gateway internet yang ditentukan.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi lebih lanjut, lihat Gateway internet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DeleteInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam-pool
.
- AWS CLI
-
Untuk menghapus kolam IPAM
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM yang ingin menghapus kumpulan IPAM yang tidak lagi Anda perlukan, tetapi kumpulan tersebut memiliki CIDR yang disediakan untuknya. Anda tidak dapat menghapus kumpulan jika CIDRs telah disediakan kecuali Anda menggunakan
--cascade
opsi, jadi Anda akan menggunakannya.--cascade
Untuk melengkapi permintaan ini:
Anda akan memerlukan ID kolam IPAM yang bisa Anda dapatkan describe-ipam-pools
. --region
Harus menjadi Wilayah rumah IPAM.delete-ipam-pool
Contoh berikut menghapus kolam IPAM di akun Anda AWS .aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Output:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Untuk informasi selengkapnya, lihat Menghapus kumpulan di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DeleteIpamPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam-resource-discovery
.
- AWS CLI
-
Untuk menghapus penemuan sumber daya
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM yang ingin menghapus penemuan sumber daya non-default yang Anda buat untuk dibagikan dengan admin IPAM lain selama proses mengintegrasikan IPAM dengan akun di luar organisasi Anda.
Untuk melengkapi permintaan ini:
--region
Harus Wilayah tempat Anda membuat penemuan sumber daya.Anda tidak dapat menghapus penemuan sumber daya default jika."IsDefault": true
Penemuan sumber daya default adalah penemuan yang dibuat secara otomatis di akun yang membuat IPAM. Untuk menghapus penemuan sumber daya default, Anda harus menghapus IPAM.delete-ipam-resource-discovery
Contoh berikut menghapus penemuan sumber daya.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Untuk informasi selengkapnya tentang penemuan sumber daya, lihat Bekerja dengan penemuan sumber daya di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DeleteIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam-scope
.
- AWS CLI
-
Untuk menghapus cakupan IPAM
delete-ipam-scope
Contoh berikut menghapus IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Untuk informasi selengkapnya, lihat Menghapus cakupan di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DeleteIpamScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam
.
- AWS CLI
-
Untuk menghapus IPAM
delete-ipam
Contoh berikut menghapus IPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Untuk informasi selengkapnya, lihat Menghapus IPAM di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DeleteIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-key-pair
.
- AWS CLI
-
Untuk menghapus pasangan kunci
delete-key-pair
Contoh berikut menghapus key pair yang ditentukan.aws ec2 delete-key-pair \ --key-name
my-key-pair
Output:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Untuk informasi selengkapnya, lihat Membuat dan menghapus pasangan kunci di Panduan Pengguna Antarmuka Baris AWS Perintah.
-
Untuk detail API, lihat DeleteKeyPair
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-launch-template-versions
.
- AWS CLI
-
Untuk menghapus versi template peluncuran
Contoh ini menghapus versi template peluncuran yang ditentukan.
Perintah:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Output:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Untuk detail API, lihat DeleteLaunchTemplateVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-launch-template
.
- AWS CLI
-
Untuk menghapus templat peluncuran
Contoh ini menghapus templat peluncuran yang ditentukan.
Perintah:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Untuk detail API, lihat DeleteLaunchTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Untuk memisahkan tabel rute gateway lokal dari grup antarmuka virtual () VIFs
delete-local-gateway-route-table-virtual-interface-group-association
Contoh berikut menghapus hubungan antara tabel rute gateway lokal yang ditentukan dan grup VIF.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Untuk informasi selengkapnya, lihat Asosiasi grup VIF di Panduan AWS Pengguna Outposts.
-
Untuk detail API, lihat DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Untuk memisahkan tabel rute gateway lokal dari VPC
delete-local-gateway-route-table-vpc-association
Contoh berikut menghapus hubungan antara tabel rute gateway lokal yang ditentukan dan VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Untuk informasi selengkapnya, lihat asosiasi VPC di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DeleteLocalGatewayRouteTableVpcAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table
.
- AWS CLI
-
Untuk menghapus tabel rute gateway lokal
delete-local-gateway-route-table
Contoh berikut membuat tabel rute gateway lokal dengan modus routing VPC langsung.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DeleteLocalGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route
.
- AWS CLI
-
Untuk menghapus rute dari tabel rute gateway lokal
delete-local-gateway-route
Contoh berikut menghapus rute yang ditentukan dari tabel rute gateway lokal yang ditentukan.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Untuk detail API, lihat DeleteLocalGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-managed-prefix-list
.
- AWS CLI
-
Untuk menghapus daftar awalan
delete-managed-prefix-list
Contoh berikut menghapus daftar awalan yang ditentukan.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DeleteManagedPrefixList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-nat-gateway
.
- AWS CLI
-
Untuk menghapus gateway NAT
Contoh ini menghapus gateway NAT.
nat-04ae55e711cec5680
Perintah:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Output:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Untuk detail API, lihat DeleteNatGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-acl-entry
.
- AWS CLI
-
Untuk menghapus entri ACL jaringan
Contoh ini menghapus aturan ingress nomor 100 dari ACL jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Untuk detail API, lihat DeleteNetworkAclEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-acl
.
- AWS CLI
-
Untuk menghapus jaringan ACL
Contoh ini menghapus ACL jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Untuk detail API, lihat DeleteNetworkAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-access-scope-analysis
.
- AWS CLI
-
Untuk menghapus analisis Network Access Scope
delete-network-insights-access-scope-analysis
Contoh berikut menghapus analisis Network Access Scope yang ditentukan.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat DeleteNetworkInsightsAccessScopeAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-access-scope
.
- AWS CLI
-
Untuk menghapus Cakupan Akses Jaringan
delete-network-insights-access-scope
Contoh berikut menghapus Network Access Scope yang ditentukan.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Output:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat DeleteNetworkInsightsAccessScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-analysis
.
- AWS CLI
-
Untuk menghapus analisis jalur
delete-network-insights-analysis
Contoh berikut menghapus analisis yang ditentukan.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Output:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI di Panduan Reachability Analyzer.
-
Untuk detail API, lihat DeleteNetworkInsightsAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-path
.
- AWS CLI
-
Untuk menghapus jalur
delete-network-insights-path
Contoh berikut menghapus jalur yang ditentukan. Sebelum Anda dapat menghapus jalur, Anda harus menghapus semua analisisnya menggunakandelete-network-insights-analysis
perintah.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI di Panduan Reachability Analyzer.
-
Untuk detail API, lihat DeleteNetworkInsightsPath
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-interface-permission
.
- AWS CLI
-
Untuk menghapus izin antarmuka jaringan
Contoh ini menghapus izin antarmuka jaringan yang ditentukan.
Perintah:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Output:
{ "Return": true }
-
Untuk detail API, lihat DeleteNetworkInterfacePermission
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-interface
.
- AWS CLI
-
Untuk menghapus antarmuka jaringan
Contoh ini menghapus antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Untuk detail API, lihat DeleteNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-placement-group
.
- AWS CLI
-
Untuk menghapus grup penempatan
Perintah contoh ini menghapus grup penempatan yang ditentukan.
Perintah:
aws ec2 delete-placement-group --group-name
my-cluster
-
Untuk detail API, lihat DeletePlacementGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-queued-reserved-instances
.
- AWS CLI
-
Untuk menghapus pembelian antrian
delete-queued-reserved-instances
Contoh berikut menghapus Instans Cadangan yang ditentukan, yang antri untuk pembelian.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Output:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Untuk detail API, lihat DeleteQueuedReservedInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-route-table
.
- AWS CLI
-
Untuk menghapus tabel rute
Contoh ini menghapus tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Untuk detail API, lihat DeleteRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-route
.
- AWS CLI
-
Untuk menghapus rute
Contoh ini menghapus rute yang ditentukan dari tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Untuk detail API, lihat DeleteRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-security-group
.
- AWS CLI
-
[EC2-Classic] Untuk menghapus grup keamanan
Contoh ini menghapus grup keamanan bernama
MySecurityGroup
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Untuk menghapus grup keamanan
Contoh ini menghapus grup keamanan dengan ID
sg-903004f8
. Perhatikan bahwa Anda tidak dapat mereferensikan grup keamanan untuk EC2 -VPC berdasarkan nama. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-security-group --group-id
sg-903004f8
Untuk informasi selengkapnya, lihat Menggunakan Grup Keamanan di Panduan Pengguna Antarmuka Baris Perintah AWS .
-
Untuk detail API, lihat DeleteSecurityGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-snapshot
.
- AWS CLI
-
Untuk menghapus snapshot
Perintah contoh ini menghapus snapshot dengan ID snapshot
snap-1234567890abcdef0
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Untuk detail API, lihat DeleteSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-spot-datafeed-subscription
.
- AWS CLI
-
Untuk membatalkan langganan umpan data Instans Spot
Perintah contoh ini menghapus langganan umpan data Spot untuk akun tersebut. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-spot-datafeed-subscription
-
Untuk detail API, lihat DeleteSpotDatafeedSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-subnet-cidr-reservation
.
- AWS CLI
-
Untuk menghapus reservasi CIDR subnet
delete-subnet-cidr-reservation
Contoh berikut menghapus reservasi CIDR subnet yang ditentukan.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Output:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Reservasi CIDR Subnet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DeleteSubnetCidrReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-subnet
.
- AWS CLI
-
Untuk menghapus subnet
Contoh ini menghapus subnet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Untuk detail API, lihat DeleteSubnet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-tags
.
- AWS CLI
-
Contoh 1: Untuk menghapus tag dari sumber daya
delete-tags
Contoh berikut menghapus tagStack=Test
dari gambar yang ditentukan. Saat Anda menentukan nilai dan nama kunci, tag akan dihapus hanya jika nilai tag cocok dengan nilai yang ditentukan.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
Ini opsional untuk menentukan nilai untuk tag.
delete-tags
Contoh berikut menghapus tag dengan nama kuncipurpose
dari contoh yang ditentukan, terlepas dari nilai tag untuk tag.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Jika Anda menentukan string kosong sebagai nilai tag, tag akan dihapus hanya jika nilai tag adalah string kosong.
delete-tags
Contoh berikut menentukan string kosong sebagai nilai tag untuk tag untuk menghapus.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Contoh 2: Untuk menghapus tag dari beberapa sumber daya
delete-tags
Contoh berikut menghapus tag``purpose=test`` dari kedua instance dan AMI. Seperti yang ditunjukkan pada contoh sebelumnya, Anda dapat menghilangkan nilai tag dari perintah.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Untuk detail API, lihat DeleteTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-filter-rule
.
- AWS CLI
-
Untuk menghapus aturan filter cermin lalu lintas
delete-traffic-mirror-filter-rule
Contoh berikut menghapus aturan filter cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Output:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Untuk informasi selengkapnya, lihat Memodifikasi Aturan Filter Cermin Lalu Lintas Anda di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat DeleteTrafficMirrorFilterRule
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-filter
.
- AWS CLI
-
Untuk menghapus filter cermin lalu lintas
delete-traffic-mirror-filter
Contoh berikut menghapus filter cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Output:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Untuk informasi selengkapnya, lihat Menghapus Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat DeleteTrafficMirrorFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-session
.
- AWS CLI
-
Untuk menghapus sesi cermin lalu lintas
delete-traffic-mirror-session
Contoh berikut menghapus sesi cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Output:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Untuk informasi selengkapnya, lihat Menghapus Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat DeleteTrafficMirrorSession
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-target
.
- AWS CLI
-
Untuk menghapus target cermin lalu lintas
delete-traffic-mirror-target
Contoh berikut menghapus target cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Output:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Untuk informasi selengkapnya, lihat Menghapus Target Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat DeleteTrafficMirrorTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-connect-peer
.
- AWS CLI
-
Untuk menghapus rekan Transit Gateway Connect
delete-transit-gateway-connect-peer
Contoh berikut menghapus rekan Connect yang ditentukan.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk detail API, lihat DeleteTransitGatewayConnectPeer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-connect
.
- AWS CLI
-
Untuk menghapus lampiran Connect gateway transit
delete-transit-gateway-connect
Contoh berikut menghapus lampiran Connect yang ditentukan.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk detail API, lihat DeleteTransitGatewayConnect
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-multicast-domain
.
- AWS CLI
-
Untuk menghapus domain multicast gateway transit
delete-transit-gateway-multicast-domain
Contoh berikut menghapus domain multicast yang ditentukan.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk detail API, lihat DeleteTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk menghapus lampiran peering gateway transit
delete-transit-gateway-peering-attachment
Contoh berikut menghapus lampiran peering gateway transit yang ditentukan.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk detail API, lihat DeleteTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-policy-table
.
- AWS CLI
-
Untuk menghapus tabel kebijakan gateway transit
delete-transit-gateway-policy-table
Contoh berikut menghapus tabel kebijakan gateway transit yang ditentukan.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.
-
Untuk detail API, lihat DeleteTransitGatewayPolicyTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Untuk menghapus referensi daftar awalan
delete-transit-gateway-prefix-list-reference
Contoh berikut menghapus referensi daftar awalan yang ditentukan.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk detail API, lihat DeleteTransitGatewayPrefixListReference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-route-table
.
- AWS CLI
-
Untuk menghapus tabel rute gateway transit
delete-transit-gateway-route-table
Contoh berikut menghapus tabel rute gateway transit yang ditentukan.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Output:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Untuk informasi selengkapnya, lihat Menghapus tabel rute gateway transit di Panduan Gateway Transit.
-
Untuk detail API, lihat DeleteTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-route
.
- AWS CLI
-
Untuk menghapus blok CIDR dari tabel rute
delete-transit-gateway-route
Contoh berikut menghapus blok CIDR dari tabel rute gateway transit yang ditentukan.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Untuk informasi selengkapnya, lihat Menghapus rute statis di Panduan Gerbang Transit.
-
Untuk detail API, lihat DeleteTransitGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk menghapus lampiran VPC gateway transit
delete-transit-gateway-vpc-attachment
Contoh berikut menghapus lampiran VPC yang ditentukan.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Untuk informasi selengkapnya, lihat Menghapus lampiran VPC di Panduan Gerbang Transit.
-
Untuk detail API, lihat DeleteTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway
.
- AWS CLI
-
Untuk menghapus gateway transit
delete-transit-gateway
Contoh berikut menghapus gateway transit yang ditentukan.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Untuk informasi selengkapnya, lihat Menghapus gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat DeleteTransitGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-endpoint
.
- AWS CLI
-
Untuk menghapus titik akhir Akses Terverifikasi
delete-verified-access-endpoint
Contoh berikut menghapus titik akhir Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DeleteVerifiedAccessEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-group
.
- AWS CLI
-
Untuk menghapus grup Akses Terverifikasi
delete-verified-access-group
Contoh berikut menghapus grup Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DeleteVerifiedAccessGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-instance
.
- AWS CLI
-
Untuk menghapus instans Akses Terverifikasi
delete-verified-access-instance
Contoh berikut menghapus instance Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk detail API, lihat DeleteVerifiedAccessInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-trust-provider
.
- AWS CLI
-
Untuk menghapus penyedia kepercayaan Akses Terverifikasi
delete-verified-access-trust-provider
Contoh berikut menghapus penyedia kepercayaan Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DeleteVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-volume
.
- AWS CLI
-
Untuk menghapus volume
Perintah contoh ini menghapus volume yang tersedia dengan ID volume dari.
vol-049df61146c4d7901
Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Untuk detail API, lihat DeleteVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Untuk menghapus pemberitahuan koneksi titik akhir
Contoh ini menghapus pemberitahuan koneksi titik akhir yang ditentukan.
Perintah:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Output:
{ "Unsuccessful": [] }
-
Untuk detail API, lihat DeleteVpcEndpointConnectionNotifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Untuk menghapus konfigurasi layanan endpoint
Contoh ini menghapus konfigurasi layanan endpoint yang ditentukan.
Perintah:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Output:
{ "Unsuccessful": [] }
-
Untuk detail API, lihat DeleteVpcEndpointServiceConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoints
.
- AWS CLI
-
Untuk menghapus titik akhir
Contoh ini menghapus titik akhir vpce-aa22bb33 dan vpce-1a2b3c4d. Jika perintah sebagian berhasil atau tidak berhasil, daftar item yang gagal dikembalikan. Jika perintah berhasil, daftar yang dikembalikan kosong.
Perintah:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Output:
{ "Unsuccessful": [] }
-
Untuk detail API, lihat DeleteVpcEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-peering-connection
.
- AWS CLI
-
Untuk menghapus koneksi peering VPC
Contoh ini menghapus koneksi peering VPC yang ditentukan.
Perintah:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "Return": true }
-
Untuk detail API, lihat DeleteVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc
.
- AWS CLI
-
Untuk menghapus VPC
Contoh ini menghapus VPC yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Untuk detail API, lihat DeleteVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpn-connection-route
.
- AWS CLI
-
Untuk menghapus rute statis dari koneksi VPN
Contoh ini menghapus rute statis yang ditentukan dari koneksi VPN yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Untuk detail API, lihat DeleteVpnConnectionRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpn-connection
.
- AWS CLI
-
Untuk menghapus koneksi VPN
Contoh ini menghapus koneksi VPN yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Untuk detail API, lihat DeleteVpnConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpn-gateway
.
- AWS CLI
-
Untuk menghapus gateway pribadi virtual
Contoh ini menghapus gateway pribadi virtual yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Untuk detail API, lihat DeleteVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandeprovision-byoip-cidr
.
- AWS CLI
-
Untuk menghapus rentang alamat IP dari penggunaan
Contoh berikut menghapus rentang alamat yang ditentukan dari penggunaan dengan AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Untuk detail API, lihat DeprovisionByoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandeprovision-ipam-pool-cidr
.
- AWS CLI
-
Untuk menghentikan penyediaan CIDR kolam IPAM
deprovision-ipam-pool-cidr
Contoh berikut membatalkan ketentuan CIDR yang disediakan ke kolam IPAM.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Output:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Untuk informasi selengkapnya, lihat kumpulan Deprovision CIDRs di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DeprovisionIpamPoolCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-image
.
- AWS CLI
-
Untuk membatalkan pendaftaran AMI
Contoh ini membatalkan pendaftaran AMI yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Untuk detail API, lihat DeregisterImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-instance-event-notification-attributes
.
- AWS CLI
-
Contoh 1: Untuk menghapus semua tag dari pemberitahuan acara
deregister-instance-event-notification-attributes
Contoh berikut menghapusIncludeAllTagsOfInstance=true
, yang memiliki efek pengaturanIncludeAllTagsOfInstance
kefalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menghapus tag tertentu dari pemberitahuan acara
deregister-instance-event-notification-attributes
Contoh berikut menghapus tag yang ditentukan dari tag yang disertakan dalam pemberitahuan acara. Untuk menjelaskan tag yang tersisa yang disertakan dalam pemberitahuan acara, gunakandescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DeregisterInstanceEventNotificationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Untuk membatalkan pendaftaran anggota grup dari grup multicast
Contoh ini membatalkan pendaftaran anggota grup antarmuka jaringan yang ditentukan dari grup multicast gateway transit.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Output:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat membatalkan pendaftaran Anggota dari Grup Multicast di Panduan Pengguna Transit Gateways.AWS
-
Untuk detail API, lihat DeregisterTransitGatewayMulticastGroupMembers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Untuk membatalkan pendaftaran sumber dari grup multicast gateway transit
Contoh ini membatalkan pendaftaran sumber grup antarmuka jaringan yang ditentukan dari grup multicast.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Deregister Sources from a Multicast Group di Panduan Pengguna Transit Gateways.AWS
-
Untuk detail API, lihat DeregisterTransitGatewayMulticastGroupSource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-account-attributes
.
- AWS CLI
-
Untuk menjelaskan semua atribut untuk AWS akun Anda
Contoh ini menjelaskan atribut untuk AWS akun Anda.
Perintah:
aws ec2 describe-account-attributes
Output:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Untuk mendeskripsikan satu atribut untuk AWS akun Anda
Contoh ini menjelaskan
supported-platforms
atribut untuk AWS akun Anda.Perintah:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Output:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Untuk detail API, lihat DescribeAccountAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-address-transfers
.
- AWS CLI
-
Untuk menggambarkan transfer alamat IP Elastis
describe-address-transfers
Contoh berikut menjelaskan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Output:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DescribeAddressTransfers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addresses-attribute
.
- AWS CLI
-
Untuk melihat atribut nama domain yang terkait dengan alamat IP elastis
describe-addresses-attribute
Contoh berikut mengembalikan atribut nama domain yang terkait dengan alamat IP elastis.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Untuk melihat atribut alamat IP elastis, Anda harus terlebih dahulu mengaitkan nama domain dengan alamat IP elastis. Untuk informasi selengkapnya, lihat Menggunakan DNS terbalik untuk aplikasi email di Panduan EC2 Pengguna Amazon atau modify-address-attribute
di Referensi AWS Perintah CLI. -
Untuk detail API, lihat DescribeAddressesAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addresses
.
- AWS CLI
-
Contoh 1: Untuk mengambil detail tentang semua alamat IP Elastis Anda
Contoh
describe addresses
berikut menampilkan detail tentang alamat IP Elastis Anda.aws ec2 describe-addresses
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Contoh 2: Untuk mengambil detail alamat IP Elastis Anda untuk EC2 -VPC
Contoh
describe-addresses
berikut menampilkan detail tentang alamat IP Elastis Anda untuk digunakan dengan instans di VPC.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Contoh 3: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh ID alokasi
describe-addresses
Contoh berikut menampilkan rincian tentang alamat IP Elastis dengan ID alokasi yang ditentukan, yang dikaitkan dengan instance di EC2 -VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Contoh 4: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh alamat IP privat VPC-nya
describe-addresses
Contoh berikut menampilkan detail tentang alamat IP Elastis yang terkait dengan alamat IP pribadi tertentu di EC2 -VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Contoh 5: Untuk mengambil detail tentang alamat IP Elastis di EC2 -Classic
TThe
describe-addresses
contoh berikut menampilkan rincian tentang alamat IP Elastis Anda untuk digunakan di EC2 -Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Contoh 6: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh alamat IP publiknya
describe-addresses
Contoh berikut menampilkan rincian tentang alamat IP Elastis dengan nilai203.0.110.25
, yang dikaitkan dengan sebuah instance di EC2 -Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Untuk detail API, lihat DescribeAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-aggregate-id-format
.
- AWS CLI
-
Untuk menjelaskan setelan format ID yang lebih panjang untuk semua jenis sumber daya di Wilayah
describe-aggregate-id-format
Contoh berikut menjelaskan status format ID panjang keseluruhan untuk Wilayah saat ini.Deadline
Nilai menunjukkan bahwa tenggat waktu untuk sumber daya ini untuk secara permanen beralih dari format ID pendek ke format ID panjang kedaluwarsa.UseLongIdsAggregated
Nilai menunjukkan bahwa semua pengguna IAM dan peran IAM dikonfigurasi untuk menggunakan format ID panjang untuk semua jenis sumber daya.aws ec2 describe-aggregate-id-format
Output:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Untuk detail API, lihat DescribeAggregateIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-availability-zones
.
- AWS CLI
-
Untuk menjelaskan Zona Ketersediaan Anda
Contoh
describe-availability-zones
berikut menampilkan detail untuk Zona Ketersediaan yang tersedia untuk Anda. Responsnya mencakup Zona Ketersediaan hanya untuk Wilayah saat ini. Dalam contoh ini, respons menggunakan default profil Wilayahus-west-2
(Oregon).aws ec2 describe-availability-zones
Output:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Untuk detail API, lihat DescribeAvailabilityZones
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Untuk menggambarkan langganan metrik Anda
describe-aws-network-performance-metric-subscriptions
Contoh berikut menjelaskan langganan metrik Anda.aws ec2 describe-aws-network-performance-metric-subscriptions
Output:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk detail API, lihat DescribeAwsNetworkPerformanceMetricSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Untuk menggambarkan langganan metrik Anda
describe-aws-network-performance-metric-subscriptions
Contoh berikut menjelaskan langganan metrik Anda.aws ec2 describe-aws-network-performance-metric-subscriptions
Output:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk detail API, lihat DescribeAwsNetworkPerformanceMetricSubscriptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-bundle-tasks
.
- AWS CLI
-
Untuk menggambarkan tugas bundel Anda
Contoh ini menjelaskan semua tugas bundel Anda.
Perintah:
aws ec2 describe-bundle-tasks
Output:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Untuk detail API, lihat DescribeBundleTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-byoip-cidrs
.
- AWS CLI
-
Untuk menjelaskan rentang alamat yang Anda berikan
describe-byoip-cidrs
Contoh berikut menampilkan rincian tentang rentang IPv4 alamat publik yang Anda sediakan untuk digunakan oleh. AWSaws ec2 describe-byoip-cidrs
Output:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Untuk detail API, lihat DescribeByoipCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-capacity-reservation-fleets
.
- AWS CLI
-
Untuk melihat Armada Reservasi Kapasitas
describe-capacity-reservation-fleets
Contoh berikut mencantumkan informasi konfigurasi dan kapasitas untuk Armada Reservasi Kapasitas yang ditentukan. Ini juga mencantumkan rincian tentang Reservasi Kapasitas individu yang ada di dalam Armada.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Output:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat DescribeCapacityReservationFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-capacity-reservations
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan satu atau lebih reservasi kapasitas Anda
describe-capacity-reservations
Contoh berikut menampilkan detail tentang semua reservasi kapasitas Anda di AWS Wilayah saat ini.aws ec2 describe-capacity-reservations
Output:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
Contoh 2: Untuk menggambarkan satu atau lebih reservasi kapasitas Anda
describe-capacity-reservations
Contoh berikut menampilkan rincian tentang reservasi kapasitas yang ditentukan.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
Untuk informasi selengkapnya, lihat Melihat Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeCapacityReservations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-carrier-gateways
.
- AWS CLI
-
Untuk menggambarkan semua gateway operator
describe-carrier-gateways
Contoh berikut mencantumkan semua gateway operator Anda.aws ec2 describe-carrier-gateways
Output:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Untuk informasi selengkapnya, lihat Gateway operator< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> di Panduan Pengguna Amazon Virtual Private Cloud.
-
Untuk detail API, lihat DescribeCarrierGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-classic-link-instances
.
- AWS CLI
-
Untuk menggambarkan instance EC2 -Classic yang ditautkan
Contoh ini mencantumkan semua instance EC2 -Classic yang ditautkan.
Perintah:
aws ec2 describe-classic-link-instances
Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
Contoh ini mencantumkan semua instance EC2 -Classic yang ditautkan, dan memfilter respons agar hanya menyertakan instance yang ditautkan ke VPC vpc-88888888.
Perintah:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Untuk detail API, lihat DescribeClassicLinkInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-authorization-rules
.
- AWS CLI
-
Untuk menjelaskan aturan otorisasi untuk titik akhir Client VPN
describe-client-vpn-authorization-rules
Contoh berikut menampilkan detail tentang aturan otorisasi untuk titik akhir Client VPN yang ditentukan.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DescribeClientVpnAuthorizationRules
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-connections
.
- AWS CLI
-
Untuk mendeskripsikan koneksi ke titik akhir Client VPN
describe-client-vpn-connections
Contoh berikut menampilkan detail tentang koneksi klien ke titik akhir Client VPN yang ditentukan.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Untuk informasi selengkapnya, lihat Koneksi Klien di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DescribeClientVpnConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-endpoints
.
- AWS CLI
-
Untuk menggambarkan titik akhir Client VPN Anda
describe-client-vpn-endpoints
Contoh berikut menampilkan detail tentang semua titik akhir Client VPN Anda.aws ec2 describe-client-vpn-endpoints
Output:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Untuk informasi selengkapnya, lihat Titik Akhir Client VPN di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DescribeClientVpnEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-routes
.
- AWS CLI
-
Untuk mendeskripsikan rute untuk titik akhir Client VPN
describe-client-vpn-routes
Contoh berikut menampilkan detail tentang rute untuk titik akhir Client VPN yang ditentukan.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Untuk informasi selengkapnya, lihat Rute di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DescribeClientVpnRoutes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-target-networks
.
- AWS CLI
-
Untuk mendeskripsikan jaringan target untuk titik akhir Client VPN
describe-client-vpn-target-networks
Contoh berikut menampilkan detail tentang jaringan target untuk titik akhir Client VPN yang ditentukan.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DescribeClientVpnTargetNetworks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-coip-pools
.
- AWS CLI
-
Untuk menggambarkan kumpulan alamat IP milik pelanggan
describe-coip-pools
Contoh berikut menjelaskan kumpulan alamat IP milik pelanggan di akun Anda AWS .aws ec2 describe-coip-pools
Output:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DescribeCoipPools
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-conversion-tasks
.
- AWS CLI
-
Untuk melihat status tugas konversi
Contoh ini mengembalikan status tugas konversi dengan ID import-i-ffvko 9js.
Perintah:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Output:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Untuk detail API, lihat DescribeConversionTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-customer-gateways
.
- AWS CLI
-
Untuk mendeskripsikan gateway pelanggan Anda
Contoh ini menjelaskan gateway pelanggan Anda.
Perintah:
aws ec2 describe-customer-gateways
Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Untuk menggambarkan gateway pelanggan tertentu
Contoh ini menjelaskan gateway pelanggan yang ditentukan.
Perintah:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Untuk detail API, lihat DescribeCustomerGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-dhcp-options
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan opsi DHCP Anda
describe-dhcp-options
Contoh berikut mengambil rincian tentang opsi DHCP Anda.aws ec2 describe-dhcp-options
Output:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan Set Opsi DHCP di Panduan AWS Pengguna VPC.
Contoh 2: Untuk menjelaskan opsi DHCP Anda dan memfilter output
describe-dhcp-options
Contoh berikut menjelaskan opsi DHCP Anda dan menggunakan filter untuk mengembalikan hanya opsi DHCP yang dimilikiexample.com
untuk server nama domain. Contoh menggunakan--query
parameter untuk menampilkan hanya informasi konfigurasi dan ID dalam output.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Output:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Untuk informasi selengkapnya, lihat Bekerja dengan Set Opsi DHCP di Panduan AWS Pengguna VPC.
-
Untuk detail API, lihat DescribeDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-egress-only-internet-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway Internet khusus egres Anda
Contoh ini menjelaskan gateway Internet khusus egres Anda.
Perintah:
aws ec2 describe-egress-only-internet-gateways
Output:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Untuk detail API, lihat DescribeEgressOnlyInternetGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-elastic-gpus
.
- AWS CLI
-
Untuk menggambarkan GPU Elastis
Perintah:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Untuk detail API, lihat DescribeElasticGpus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-export-image-tasks
.
- AWS CLI
-
Untuk memantau tugas ekspor gambar
describe-export-image-tasks
Contoh berikut memeriksa status tugas gambar ekspor yang ditentukan. File gambar yang dihasilkan di Amazon S3 adalah.my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Output untuk tugas ekspor gambar yang sedang berlangsung.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Output untuk tugas ekspor gambar yang selesai.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Untuk informasi selengkapnya, lihat Mengekspor VM dari AMI di Panduan Pengguna Impor/Ekspor VM.
-
Untuk detail API, lihat DescribeExportImageTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-export-tasks
.
- AWS CLI
-
Untuk membuat daftar detail tentang tugas ekspor instance
Contoh ini menjelaskan tugas ekspor dengan ID export-i-fh 8sjjsq.
Perintah:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Output:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Untuk detail API, lihat DescribeExportTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fast-launch-images
.
- AWS CLI
-
Untuk menjelaskan detail untuk Windows AMIs yang dikonfigurasi untuk peluncuran lebih cepat
describe-fast-launch-images
Contoh berikut menjelaskan detail untuk masing-masing akun Anda yang dikonfigurasi untuk peluncuran lebih cepat, termasuk jenis sumber daya, konfigurasi snapshot, detail template peluncuran, jumlah maksimum peluncuran paralel, ID pemilik AMI, status konfigurasi peluncuran cepat, alasan status diubah, dan waktu terjadinya perubahan status. AMIsaws ec2 describe-fast-launch-images
Output:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Untuk informasi selengkapnya tentang mengonfigurasi AMI Windows untuk peluncuran yang lebih cepat, lihat Mengonfigurasi AMI Anda untuk peluncuran lebih cepat di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeFastLaunchImages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fast-snapshot-restores
.
- AWS CLI
-
Untuk menggambarkan pemulihan snapshot cepat
describe-fast-snapshot-restores
Contoh berikut menampilkan detail untuk semua pemulihan snapshot cepat dengan status.disabled
aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Output:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
describe-fast-snapshot-restores
Contoh berikut menjelaskan semua pemulihan snapshot cepat.aws ec2 describe-fast-snapshot-restores
-
Untuk detail API, lihat DescribeFastSnapshotRestores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fleet-history
.
- AWS CLI
-
Untuk menggambarkan sejarah EC2 Armada
describe-fleet-history
Contoh berikut mengembalikan riwayat untuk EC2 Armada yang ditentukan mulai pada waktu yang ditentukan. Outputnya adalah untuk EC2 Armada dengan dua instance yang berjalan.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Output:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeFleetHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fleet-instances
.
- AWS CLI
-
Untuk menggambarkan contoh yang sedang berjalan untuk Armada EC2
describe-fleet-instances
Contoh berikut menjelaskan instance yang sedang berjalan untuk EC2 Armada yang ditentukan.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Output:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeFleetInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fleets
.
- AWS CLI
-
Untuk menggambarkan EC2 Armada
describe-fleets
Contoh berikut menjelaskan EC2 Armada yang ditentukan.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Output:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-flow-logs
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan semua flow log
describe-flow-logs
Contoh berikut menampilkan detail untuk semua log aliran Anda.aws ec2 describe-flow-logs
Output:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Contoh 2: Untuk mendeskripsikan subset dari log aliran Anda
describe-flow-logs
Contoh berikut menggunakan filter untuk menampilkan detail hanya untuk log aliran yang ada di grup log yang ditentukan di Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Untuk detail API, lihat DescribeFlowLogs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fpga-image-attribute
.
- AWS CLI
-
Untuk menggambarkan atribut gambar Amazon FPGA
Contoh ini menjelaskan izin pemuatan untuk AFI yang ditentukan.
Perintah:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Untuk detail API, lihat DescribeFpgaImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fpga-images
.
- AWS CLI
-
Untuk menggambarkan gambar Amazon FPGA
Contoh ini menjelaskan AFIs yang dimiliki oleh akun
123456789012
.Perintah:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Output:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Untuk detail API, lihat DescribeFpgaImages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-host-reservation-offerings
.
- AWS CLI
-
Untuk menjelaskan penawaran Reservasi Tuan Rumah Khusus
Contoh ini menjelaskan Reservasi Tuan Rumah Khusus untuk keluarga instans M4 yang tersedia untuk dibeli.
Perintah:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Output:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Untuk detail API, lihat DescribeHostReservationOfferings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-host-reservations
.
- AWS CLI
-
Untuk menjelaskan Reservasi Tuan Rumah Khusus di akun Anda
Contoh ini menjelaskan Reservasi Tuan Rumah Khusus di akun Anda.
Perintah:
aws ec2 describe-host-reservations
Output:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Untuk detail API, lihat DescribeHostReservations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-hosts
.
- AWS CLI
-
Untuk melihat detail tentang Host Khusus
describe-hosts
Contoh berikut menampilkan detail untuk Hostavailable
Khusus di AWS akun Anda.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Output:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Untuk informasi selengkapnya, lihat Melihat Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-iam-instance-profile-associations
.
- AWS CLI
-
Untuk menjelaskan kaitan profil instans IAM
Contoh ini menjelaskan semua kaitan profil instans IAM Anda.
Perintah:
aws ec2 describe-iam-instance-profile-associations
Output:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Untuk detail API, lihat DescribeIamInstanceProfileAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-id-format
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan format ID sumber daya
describe-id-format
Contoh berikut menjelaskan format ID untuk grup keamanan.aws ec2 describe-id-format \ --resource
security-group
Dalam contoh output berikut,
Deadline
nilai menunjukkan bahwa batas waktu untuk jenis sumber daya ini untuk secara permanen beralih dari format ID pendek ke format ID panjang berakhir pada 00:00 UTC pada 15 Agustus 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Contoh 2: Untuk mendeskripsikan format ID untuk semua sumber daya
describe-id-format
Contoh berikut menjelaskan format ID untuk semua jenis sumber daya. Semua jenis sumber daya yang mendukung format ID pendek dialihkan untuk menggunakan format ID panjang.aws ec2 describe-id-format
-
Untuk detail API, lihat DescribeIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-identity-id-format
.
- AWS CLI
-
Untuk mendeskripsikan format ID untuk peran IAM
describe-identity-id-format
Contoh berikut menjelaskan format ID yang diterima oleh instance yang dibuat oleh peran IAMEC2Role
di akun Anda AWS .aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
Output berikut menunjukkan bahwa instance yang dibuat oleh peran ini diterima IDs dalam format ID panjang.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Untuk mendeskripsikan format ID untuk pengguna IAM
describe-identity-id-format
Contoh berikut menjelaskan format ID yang diterima oleh snapshot yang dibuat oleh pengguna IAMAdminUser
di akun Anda AWS .aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
Output menunjukkan bahwa snapshot yang dibuat oleh pengguna ini menerima IDs dalam format ID panjang.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Untuk detail API, lihat DescribeIdentityIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-image-attribute
.
- AWS CLI
-
Untuk menjelaskan izin peluncuran untuk AMI
Contoh ini menjelaskan izin peluncuran untuk AMI yang ditentukan.
Perintah:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Output:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Untuk mendeskripsikan kode produk untuk AMI
Contoh ini menjelaskan kode produk untuk AMI yang ditentukan. Perhatikan bahwa AMI ini tidak memiliki kode produk.
Perintah:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Output:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Untuk detail API, lihat DescribeImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-images
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan AMI
Contoh
describe-images
berikut menjelaskan AMI tertentu di Wilayah tertentu.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Output:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon (AMI) di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendeskripsikan AMIs berdasarkan filter
describe-images
Contoh berikut menjelaskan Windows yang AMIs disediakan oleh Amazon yang didukung oleh Amazon EBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Untuk contoh output
describe-images
, lihat Contoh 1.Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk mendeskripsikan AMIs berdasarkan tag
describe-images
Contoh berikut menjelaskan semua AMIs yang memiliki tagType=Custom
. Contoh menggunakan--query
parameter untuk menampilkan hanya AMI IDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Output:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeImages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-import-image-tasks
.
- AWS CLI
-
Untuk memantau tugas impor gambar
describe-import-image-tasks
Contoh berikut memeriksa status tugas gambar impor yang ditentukan.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Output untuk tugas impor gambar yang sedang berlangsung.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Output untuk tugas gambar impor yang selesai. ID AMI yang dihasilkan disediakan oleh
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Untuk detail API, lihat DescribeImportImageTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-import-snapshot-tasks
.
- AWS CLI
-
Untuk memantau tugas snapshot impor
describe-import-snapshot-tasks
Contoh berikut memeriksa status tugas snapshot impor yang ditentukan.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Output untuk tugas snapshot impor yang sedang berlangsung:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Output untuk tugas snapshot impor yang selesai. ID snapshot yang dihasilkan disediakan oleh
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Untuk detail API, lihat DescribeImportSnapshotTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-attribute
.
- AWS CLI
-
Untuk menggambarkan jenis instance
Contoh ini menjelaskan jenis instance dari instance yang ditentukan.
Perintah:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Output:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Untuk menggambarkan disableApiTermination atribut
Contoh ini menjelaskan
disableApiTermination
atribut dari contoh yang ditentukan.Perintah:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Output:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Untuk menggambarkan pemetaan perangkat blok untuk sebuah instance
Contoh ini menjelaskan
blockDeviceMapping
atribut dari contoh yang ditentukan.Perintah:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Output:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Untuk detail API, lihat DescribeInstanceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-connect-endpoints
.
- AWS CLI
-
Untuk mendeskripsikan EC2 Endpoint Instance Connect
describe-instance-connect-endpoints
Contoh berikut menjelaskan EC2 Instance Connect Endpoint yang ditentukan.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Output:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Membuat Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeInstanceConnectEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-credit-specifications
.
- AWS CLI
-
Untuk menjelaskan opsi kredit untuk penggunaan CPU dari satu atau lebih contoh
describe-instance-credit-specifications
Contoh berikut menjelaskan opsi kredit CPU untuk contoh yang ditentukan.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan instans performa burstable di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat DescribeInstanceCreditSpecifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-event-notification-attributes
.
- AWS CLI
-
Untuk menjelaskan tag untuk pemberitahuan acara terjadwal
describe-instance-event-notification-attributes
Contoh berikut menjelaskan tag yang akan muncul dalam pemberitahuan acara terjadwal.aws ec2 describe-instance-event-notification-attributes
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeInstanceEventNotificationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-event-windows
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan semua jendela acara
describe-instance-event-windows
Contoh berikut menjelaskan semua jendela acara di Wilayah tertentu.aws ec2 describe-instance-event-windows \ --region
us-east-1
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Contoh 2: Untuk mendeskripsikan jendela acara tertentu
describe-instance-event-windows
Contoh berikut menjelaskan peristiwa tertentu dengan menggunakaninstance-event-window
parameter untuk menggambarkan jendela peristiwa tertentu.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Contoh 3: Untuk mendeskripsikan jendela acara yang cocok dengan satu atau beberapa filter
describe-instance-event-windows
Contoh berikut menjelaskan jendela acara yang cocok dengan satu atau lebih filter menggunakanfilter
parameter.instance-id
Filter digunakan untuk menggambarkan semua jendela acara yang terkait dengan instance yang ditentukan. Saat digunakan, filter melakukan pencocokan langsung. Namun, filterinstance-id
berbeda. Jika tidak ada kecocokan langsung dengan ID instance, maka itu akan kembali ke asosiasi tidak langsung dengan jendela acara, seperti tag instance atau ID Host Khusus (jika instance adalah Host Khusus).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
Dalam contoh output, instance berada di Dedicated Host, yang dikaitkan dengan jendela acara.
Untuk batasan jendela acara, lihat Pertimbangan di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat DescribeInstanceEventWindows
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-image-metadata
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan metadata AMI untuk semua instance
describe-instance-image-metadata
Contoh berikut menjelaskan metadata AMI dari semua instance di AWS akun Anda di Wilayah yang ditentukan.aws ec2 describe-instance-image-metadata \ --region
us-east-1
Output:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon EC2 di Amazon di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendeskripsikan metadata AMI untuk instance yang ditentukan
describe-instance-image-metadata
Contoh berikut menjelaskan metadata AMI untuk instance yang ditentukan.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --instance-idsi-1234567890EXAMPLE
i-0987654321EXAMPLE
Output:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon EC2 di Amazon di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk mendeskripsikan metadata AMI untuk instance berdasarkan filter
describe-instance-image-metadata
Contoh berikut menjelaskan metadata AMI untukt2.nano
dant2.micro
instance di Availability Zone.us-east-1a
aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --filtersName=availability-zone,Values=us-east-1a
Name=instance-type,Values=t2.nano,t2.micro
Output:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon EC2 di Amazon di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeInstanceImageMetadata
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-status
.
- AWS CLI
-
Untuk menjelaskan status instans
Contoh
describe-instance-status
berikut menjelaskan status saat ini dari instans tertentu.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Untuk informasi selengkapnya, lihat Memantau status instans Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeInstanceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-topology
.
- AWS CLI
-
Untuk menggambarkan topologi instance dari semua instans Anda
describe-instance-topology
Contoh berikut menjelaskan topologi semua instance Anda yang cocok dengan tipe instans yang didukung untuk perintah ini.aws ec2 describe-instance-topology \ --region
us-west-2
Output:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Untuk informasi selengkapnya, termasuk contoh lainnya, lihat topologi EC2 instans Amazon di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat DescribeInstanceTopology
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-type-offerings
.
- AWS CLI
-
Contoh 1: Untuk mencantumkan jenis instans yang ditawarkan di Wilayah
describe-instance-type-offerings
Contoh berikut mencantumkan jenis instance yang ditawarkan di Wilayah yang dikonfigurasi sebagai Region default untuk AWS CLI.aws ec2 describe-instance-type-offerings
Untuk mencantumkan jenis instance yang ditawarkan di Region yang berbeda, tentukan Region menggunakan
--region
parameter.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Output:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Contoh 2: Untuk mencantumkan jenis instans yang ditawarkan di Availability Zone
describe-instance-type-offerings
Contoh berikut mencantumkan jenis instance yang ditawarkan di Availability Zone yang ditentukan. Availability Zone harus berada di Region yang ditentukan.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Contoh 3: Untuk memeriksa apakah jenis instance didukung
describe-instance-type-offerings
Perintah berikut menunjukkan apakah jenisc5.xlarge
instance didukung di Wilayah tertentu.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
describe-instance-type-offerings
Contoh berikut mencantumkan semua jenis instance C5 yang didukung di Wilayah tertentu.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Output:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Untuk detail API, lihat DescribeInstanceTypeOfferings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-types
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan tipe instans
Contoh
describe-instance-types
berikut menampilkan detail untuk tipe instans tertentu.aws ec2 describe-instance-types \ --instance-types
t2.micro
Output:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Untuk informasi selengkapnya, lihat Jenis Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk memfilter tipe instans yang tersedia
Anda dapat menentukan filter guna mencakup hasil untuk tipe instans yang memiliki karakteristik khusus. Contoh
describe-instance-types
berikut mencantumkan tipe instans yang mendukung hibernasi.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Output:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Untuk informasi selengkapnya, lihat Jenis Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk detail API, lihat DescribeInstanceTypes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instances
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan instans
Contoh
describe-instances
berikut menjelaskan instans tertentu.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Output:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Contoh 2: Untuk memfilter instans dengan tipe tertentu
Contoh
describe-instances
berikut menggunakan filter guna mencakup hasil untuk instans dari tipe tertentu.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Untuk contoh output, lihat Contoh 1.
Untuk informasi selengkapnya, lihat Daftar dan filter menggunakan CLI di EC2 Panduan Pengguna Amazon.
Contoh 3: Untuk memfilter instans dengan tipe dan Zona Ketersediaan tertentu
Contoh
describe-instances
berikut menggunakan banyak filter guna mencakup hasil untuk instans dengan tipe tertentu yang juga ada di Zona Ketersediaan tertentu.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Untuk contoh output, lihat Contoh 1.
Contoh 4: Untuk memfilter instans dengan tipe dan Zona Ketersediaan tertentu menggunakan file JSON
Contoh
describe-instances
berikut menggunakan file input JSON untuk melakukan pemfilteran yang sama seperti contoh sebelumnya. Ketika filter menjadi lebih rumit, filter tersebut dapat lebih mudah ditentukan dalam file JSON.aws ec2 describe-instances \ --filters
file://filters.json
Isi dari
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Untuk contoh output, lihat Contoh 1.
Contoh 5: Untuk memfilter instans dengan tanda Pemilik tertentu
Contoh
describe-instances
berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda dengan kunci tanda tertentu (Pemilik), terlepas dari nilai tandanya.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Untuk contoh output, lihat Contoh 1.
Contoh 6: Untuk memfilter instans dengan nilai tanda my-team tertentu
Contoh
describe-instances
berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda dengan kunci tanda tertentu (my-team), terlepas dari nilai tandanya.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Untuk contoh output, lihat Contoh 1.
Contoh 7: Untuk memfilter instans dengan tanda Pemilik dan nilai my-team tertentu
Contoh
describe-instances
berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda tertentu (Pemilik=my-team).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Untuk contoh output, lihat Contoh 1.
Contoh 8: Untuk menampilkan hanya instance dan subnet IDs untuk semua instance
describe-instances
Contoh berikut menggunakan--query
parameter untuk menampilkan hanya instance dan subnet IDs untuk semua instance, dalam format JSON.Linux dan macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Output:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Contoh 9: Untuk memfilter instance dari jenis yang ditentukan dan hanya menampilkan instance-nya IDs
describe-instances
Contoh berikut menggunakan filter untuk cakupan hasil untuk contoh dari jenis yang ditentukan dan--query
parameter untuk menampilkan hanya contoh IDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Output:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Contoh 10: Untuk memfilter instance dari tipe yang ditentukan dan hanya menampilkan instancenya IDs, Availability Zone, dan nilai tag yang ditentukan
Contoh
describe-instances
berikut menampilkan ID instans, Zona Ketersediaan, dan nilai dari tandaName
untuk instans yang memiliki tanda dengan namatag-key
, dalam format tabel.Linux dan macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Output:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Contoh 11: Untuk menjelaskan instans dalam grup penempatan partisi
Contoh
describe-instances
berikut menjelaskan instans tertentu. Output-nya mencakup informasi penempatan untuk instans, yang berisi nama grup penempatan dan nomor partisi untuk instans tersebut.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Output:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Untuk informasi selengkapnya, lihat Menjelaskan instance dalam grup penempatan di EC2 Panduan Pengguna Amazon.
Contoh 12: Untuk memfilter ke instans dengan grup penempatan dan nomor partisi tertentu
Contoh
describe-instances
berikut memfilter hasil menjadi hanya instans dengan grup penempatan dan nomor partisi tertentu.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
Berikut ini hanya menunjukkan informasi yang relevan dari output.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Untuk informasi selengkapnya, lihat Menjelaskan instance dalam grup penempatan di EC2 Panduan Pengguna Amazon.
Contoh 13: Untuk memfilter ke instans yang dikonfigurasikan guna memungkinkan akses ke tanda dari metadata instans
Contoh
describe-instances
berikut memfilter hasil menjadi hanya instans yang dikonfigurasikan guna memungkinkan akses ke tanda instans dari metadata instans.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
Berikut menunjukkan output yang diharapkan.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Untuk informasi selengkapnya, lihat Bekerja dengan tag instance dalam metadata instans di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat DescribeInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-internet-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway internet
describe-internet-gateways
Contoh berikut menjelaskan gateway internet yang ditentukan.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Output:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Untuk informasi lebih lanjut, lihat Gateway internet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DescribeInternetGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-pools
.
- AWS CLI
-
Untuk melihat detail untuk kolam IPAM
describe-ipam-pools
Contoh berikut menunjukkan rincian untuk pool.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Output:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Untuk detail API, lihat DescribeIpamPools
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-resource-discoveries
.
- AWS CLI
-
Contoh 1: Lihat detail lengkap penemuan sumber daya
Dalam contoh ini, Anda adalah admin IPAM yang didelegasikan yang ingin membuat dan berbagi penemuan sumber daya dengan admin IPAM di AWS Organisasi lain sehingga admin dapat mengelola dan memantau alamat IP sumber daya di organisasi Anda.
Contoh ini mungkin berguna jika:
Anda mencoba membuat penemuan sumber daya, tetapi Anda mendapat kesalahan bahwa Anda telah mencapai batas 1. Anda menyadari bahwa Anda mungkin telah membuat penemuan sumber daya dan Anda ingin melihatnya di akun Anda.Anda memiliki sumber daya di Wilayah yang tidak ditemukan oleh IPAM. Anda ingin melihat yang
--operating-regions
ditentukan untuk sumber daya dan memastikan bahwa Anda telah menambahkan Wilayah yang tepat sebagai Wilayah operasi sehingga sumber daya di sana dapat ditemukan.describe-ipam-resource-discoveries
Contoh berikut mencantumkan rincian penemuan sumber daya di AWS akun Anda. Anda dapat memiliki satu penemuan sumber daya per AWS Wilayah.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Output:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM.
Contoh 2: Lihat hanya penemuan sumber daya IDs
describe-ipam-resource-discoveries
Contoh berikut mencantumkan ID penemuan sumber daya di AWS akun Anda. Anda dapat memiliki satu penemuan sumber daya per AWS Wilayah.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Output:
ipam-res-disco-0481e39b242860333
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DescribeIpamResourceDiscoveries
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-resource-discovery-associations
.
- AWS CLI
-
Untuk melihat semua asosiasi penemuan sumber daya dengan IPAM Anda
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM yang telah mengaitkan penemuan sumber daya dengan IPAM Anda untuk mengintegrasikan akun lain dengan IPAM Anda. Anda telah memperhatikan bahwa IPAM Anda tidak menemukan sumber daya di Wilayah operasi penemuan sumber daya seperti yang diharapkan. Anda ingin memeriksa status dan status penemuan sumber daya untuk memastikan bahwa akun yang membuatnya masih aktif dan penemuan sumber daya masih dibagikan.
--region
Harus menjadi wilayah asal IPAM Anda.describe-ipam-resource-discovery-associations
Contoh berikut mencantumkan asosiasi penemuan sumber daya di AWS akun Anda.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Output:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
Dalam contoh ini, setelah menjalankan perintah ini, Anda melihat bahwa Anda memiliki satu penemuan sumber daya non-default (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
dan"State": "create-complete"
. Akun pemilik penemuan sumber daya telah ditutup. Jika, dalam kasus lain, Anda perhatikan itu"ResourceDiscoveryStatus": "not-found"
dan"State": "associate-complete"
, ini menunjukkan bahwa salah satu dari hal berikut telah terjadi:Penemuan sumber daya dihapus oleh pemilik penemuan sumber daya.Pemilik penemuan sumber daya tidak membagikan penemuan sumber daya.
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DescribeIpamResourceDiscoveryAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-scopes
.
- AWS CLI
-
Untuk melihat detail untuk cakupan IPAM
describe-ipam-scopes
Contoh berikut menunjukkan rincian untuk cakupan.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Output:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Untuk detail API, lihat DescribeIpamScopes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipams
.
- AWS CLI
-
Untuk melihat detail untuk IPAM
describe-ipams
Contoh berikut menunjukkan rincian IPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Output:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Untuk detail API, lihat DescribeIpams
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipv6-pools
.
- AWS CLI
-
Untuk mendeskripsikan kumpulan IPv6 alamat Anda
describe-ipv6-pools
Contoh berikut menampilkan detail untuk semua kumpulan IPv6 alamat Anda.aws ec2 describe-ipv6-pools
Output:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Untuk detail API, lihat DescribeIpv6Pools
di AWS CLI Command Reference.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-key-pairs
.
- AWS CLI
-
Untuk menampilkan pasangan kunci
Contoh
describe-key-pairs
berikut menampilkan informasi tentang pasangan kunci tertentu.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Output:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Untuk informasi selengkapnya, lihat Menjelaskan kunci publik di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeKeyPairs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-launch-template-versions
.
- AWS CLI
-
Untuk menggambarkan versi template peluncuran
Contoh ini menjelaskan versi template peluncuran yang ditentukan.
Perintah:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Output:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Untuk detail API, lihat DescribeLaunchTemplateVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-launch-templates
.
- AWS CLI
-
Untuk menggambarkan template peluncuran
Contoh ini menjelaskan template peluncuran Anda.
Perintah:
aws ec2 describe-launch-templates
Output:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Untuk detail API, lihat DescribeLaunchTemplates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Untuk menggambarkan asosiasi antara grup antarmuka virtual dan tabel rute gateway lokal
describe-local-gateway-route-table-virtual-interface-group-associations
Contoh berikut menjelaskan hubungan antara grup antarmuka virtual dan tabel rute gateway lokal di AWS akun Anda.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Untuk menggambarkan asosiasi antara VPCs dan tabel rute gateway lokal
describe-local-gateway-route-table-vpc-associations
Contoh berikut menampilkan informasi tentang hubungan yang ditentukan antara VPCs dan tabel rute gateway lokal.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna Outposts.
-
Untuk detail API, lihat DescribeLocalGatewayRouteTableVpcAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-tables
.
- AWS CLI
-
Untuk menggambarkan Tabel Rute Gateway Lokal Anda
describe-local-gateway-route-tables
Contoh berikut menampilkan rincian tentang tabel rute gateway lokal.aws ec2 describe-local-gateway-route-tables
Output:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Untuk detail API, lihat DescribeLocalGatewayRouteTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Untuk menggambarkan grup antarmuka virtual gateway lokal
describe-local-gateway-virtual-interface-groups
Contoh berikut menjelaskan grup antarmuka virtual gateway lokal di AWS akun Anda.aws ec2 describe-local-gateway-virtual-interface-groups
Output:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DescribeLocalGatewayVirtualInterfaceGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Untuk menggambarkan antarmuka virtual gateway lokal
describe-local-gateway-virtual-interfaces
Contoh berikut menjelaskan antarmuka virtual gateway lokal di AWS akun Anda.aws ec2 describe-local-gateway-virtual-interfaces
Output:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk detail API, lihat DescribeLocalGatewayVirtualInterfaces
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateways
.
- AWS CLI
-
Untuk menggambarkan Gateway Lokal Anda
describe-local-gateways
Contoh berikut menampilkan detail untuk gateway lokal yang tersedia untuk Anda.aws ec2 describe-local-gateways
Output:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Untuk detail API, lihat DescribeLocalGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-locked-snapshots
.
- AWS CLI
-
Untuk menggambarkan status kunci snapshot
describe-locked-snapshots
Contoh berikut menjelaskan status kunci snapshot yang ditentukan.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Output:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat DescribeLockedSnapshots
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-managed-prefix-lists
.
- AWS CLI
-
Untuk mendeskripsikan daftar awalan terkelola
describe-managed-prefix-lists
Contoh berikut menjelaskan daftar awalan yang dimiliki oleh AWS akun123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Output:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DescribeManagedPrefixLists
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-moving-addresses
.
- AWS CLI
-
Untuk mendeskripsikan alamat bergerak Anda
Contoh ini menjelaskan semua alamat IP Elastis Anda yang bergerak.
Perintah:
aws ec2 describe-moving-addresses
Output:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
Contoh ini menjelaskan semua alamat yang pindah ke platform EC2 -VPC.
Perintah:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Untuk detail API, lihat DescribeMovingAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-nat-gateways
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan gateway NAT publik
describe-nat-gateways
Contoh berikut menjelaskan gateway NAT publik yang ditentukan.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Contoh 2: Untuk menggambarkan gateway NAT pribadi
describe-nat-gateways
Contoh berikut menjelaskan gateway NAT pribadi yang ditentukan.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DescribeNatGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-acls
.
- AWS CLI
-
Untuk mendeskripsikan jaringan Anda ACLs
describe-network-acls
Contoh berikut mengambil rincian tentang jaringan ACLs Anda.aws ec2 describe-network-acls
Output:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Untuk informasi selengkapnya, lihat Jaringan ACLs di Panduan Pengguna AWS VPC.
-
Untuk detail API, lihat DescribeNetworkAcls
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-access-scope-analyses
.
- AWS CLI
-
Untuk menggambarkan analisis cakupan akses Network Insights
describe-network-insights-access-scope-analyses
Contoh berikut menjelaskan analisis cakupan akses di AWS akun Anda.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Output:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat DescribeNetworkInsightsAccessScopeAnalyses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-access-scopes
.
- AWS CLI
-
Untuk menggambarkan cakupan akses Network Insights
describe-network-insights-access-scopes
Contoh berikut menjelaskan analisis cakupan akses di akun Anda. AWSaws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Output:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat DescribeNetworkInsightsAccessScopes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-analyses
.
- AWS CLI
-
Untuk melihat hasil analisis jalur
describe-network-insights-analyses
Contoh berikut menjelaskan analisis yang ditentukan. Dalam contoh ini, sumbernya adalah gateway internet, tujuannya adalah EC2 instance, dan protokolnya adalah TCP. Analisis berhasil (Status
issucceeded
) dan jalurnya tidak dapat dijangkau (NetworkPathFound
is).false
Kode penjelasanENI_SG_RULES_MISMATCH
menunjukkan bahwa grup keamanan untuk instance tidak berisi aturan yang memungkinkan lalu lintas di port tujuan.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Output:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI di Panduan Reachability Analyzer.
-
Untuk detail API, lihat DescribeNetworkInsightsAnalyses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-paths
.
- AWS CLI
-
Untuk menggambarkan jalan
describe-network-insights-paths
Contoh berikut menjelaskan jalur yang ditentukan.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI di Panduan Reachability Analyzer.
-
Untuk detail API, lihat DescribeNetworkInsightsPaths
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-interface-attribute
.
- AWS CLI
-
Untuk menggambarkan atribut lampiran dari antarmuka jaringan
Perintah contoh ini menjelaskan
attachment
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Untuk menggambarkan atribut deskripsi antarmuka jaringan
Perintah contoh ini menjelaskan
description
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Untuk menggambarkan atribut GroupSet dari antarmuka jaringan
Perintah contoh ini menjelaskan
groupSet
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Untuk menggambarkan sourceDestCheck atribut antarmuka jaringan
Perintah contoh ini menjelaskan
sourceDestCheck
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Output:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Untuk detail API, lihat DescribeNetworkInterfaceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-interface-permissions
.
- AWS CLI
-
Untuk mendeskripsikan izin antarmuka jaringan Anda
Contoh ini menjelaskan semua izin antarmuka jaringan Anda.
Perintah:
aws ec2 describe-network-interface-permissions
Output:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Untuk detail API, lihat DescribeNetworkInterfacePermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-interfaces
.
- AWS CLI
-
Untuk mendeskripsikan antarmuka jaringan Anda
Contoh ini menjelaskan semua antarmuka jaringan Anda.
Perintah:
aws ec2 describe-network-interfaces
Output:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
Contoh ini menjelaskan antarmuka jaringan yang memiliki tag dengan kunci
Purpose
dan nilainyaProd
.Perintah:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Output:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Untuk detail API, lihat DescribeNetworkInterfaces
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-placement-groups
.
- AWS CLI
-
Untuk menggambarkan grup penempatan Anda
Perintah contoh ini menjelaskan semua grup penempatan Anda.
Perintah:
aws ec2 describe-placement-groups
Output:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Untuk detail API, lihat DescribePlacementGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-prefix-lists
.
- AWS CLI
-
Untuk menggambarkan daftar awalan
Contoh ini mencantumkan semua daftar awalan yang tersedia untuk wilayah tersebut.
Perintah:
aws ec2 describe-prefix-lists
Output:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Untuk detail API, lihat DescribePrefixLists
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-principal-id-format
.
- AWS CLI
-
Untuk mendeskripsikan format ID untuk pengguna IAM dan peran dengan format ID panjang diaktifkan
describe-principal-id-format
Contoh berikut menjelaskan format ID untuk pengguna root, semua peran IAM, dan semua pengguna IAM dengan format ID panjang diaktifkan.aws ec2 describe-principal-id-format \ --resource
instance
Output:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Untuk detail API, lihat DescribePrincipalIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-public-ipv4-pools
.
- AWS CLI
-
Untuk menggambarkan kumpulan IPv4 alamat publik Anda
describe-public-ipv4-pools
Contoh berikut menampilkan detail tentang kumpulan alamat yang dibuat saat Anda menyediakan rentang alamat publik menggunakan Bring Your Own IP IPv4 Address (BYOIP).aws ec2 describe-public-ipv4-pools
Output:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Untuk detail API, lihat DescribePublicIpv4Pools
di AWS CLI Command Reference.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-regions
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan semua Wilayah yang diaktifkan
Contoh
describe-regions
berikut menjelaskan semua Wilayah yang diaktifkan untuk akun Anda.aws ec2 describe-regions
Output:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menjelaskan Wilayah yang diaktifkan dengan titik akhir yang namanya berisi string tertentu
Contoh
describe-regions
berikut menjelaskan semua Wilayah yang telah Anda aktifkan yang memiliki string “us” di titik akhir.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Output:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk menjelaskan semua Wilayah
Contoh
describe-regions
berikut menjelaskan semua Wilayah yang tersedia, termasuk Wilayah yang dinonaktifkan.aws ec2 describe-regions \ --all-regions
Output:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
Contoh 4: Untuk mencantumkan nama Wilayah saja
Contoh
describe-regions
berikut menggunakan parameter--query
untuk memfilter output dan hanya mengembalikan nama Wilayah sebagai teks.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Output:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeRegions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-replace-root-volume-tasks
.
- AWS CLI
-
Contoh 1: Untuk melihat informasi tentang tugas penggantian volume root tertentu
describe-replace-root-volume-tasks
Contoh berikut menjelaskan tugas penggantian volume root replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Output:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 2: Untuk melihat informasi tentang semua tugas penggantian volume root untuk instance tertentu
describe-replace-root-volume-tasks
Contoh berikut menjelaskan semua tugas penggantian volume root misalnya i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Output:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat DescribeReplaceRootVolumeTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-listings
.
- AWS CLI
-
Untuk mendeskripsikan daftar Instans Cadangan
describe-reserved-instances-listings
Contoh berikut mengambil informasi tentang daftar Instans Cadangan yang ditentukan.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat DescribeReservedInstancesListings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-modifications
.
- AWS CLI
-
Untuk menjelaskan modifikasi Instans Cadangan
Perintah contoh ini menjelaskan semua permintaan modifikasi Instans Cadangan yang telah dikirimkan untuk akun Anda.
Perintah:
aws ec2 describe-reserved-instances-modifications
Output:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Untuk detail API, lihat DescribeReservedInstancesModifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-offerings
.
- AWS CLI
-
Untuk menggambarkan penawaran Instans Cadangan
Perintah contoh ini menjelaskan semua Instans Cadangan yang tersedia untuk pembelian di wilayah tersebut.
Perintah:
aws ec2 describe-reserved-instances-offerings
Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Untuk menjelaskan penawaran Instans Cadangan Anda menggunakan opsi
Contoh ini mencantumkan Instans Cadangan yang ditawarkan AWS dengan spesifikasi berikut: jenis instans t1.micro, produk Windows (Amazon VPC), dan penawaran Pemanfaatan Berat.
Perintah:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Untuk detail API, lihat DescribeReservedInstancesOfferings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances
.
- AWS CLI
-
Untuk mendeskripsikan Instans Cadangan Anda
Perintah contoh ini menjelaskan Instans Cadangan yang Anda miliki.
Perintah:
aws ec2 describe-reserved-instances
Output:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Untuk mendeskripsikan Instans Cadangan Anda menggunakan filter
Contoh ini memfilter respons untuk menyertakan hanya tiga tahun, t2.micro Linux/Unix Reserved Instances di us-west-1c.
Perintah:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Output:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Untuk informasi selengkapnya, lihat Menggunakan EC2 Instans Amazon di Panduan Pengguna Antarmuka Baris AWS Perintah.
-
Untuk detail API, lihat DescribeReservedInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-route-tables
.
- AWS CLI
-
Untuk menggambarkan tabel rute Anda
describe-route-tables
Contoh berikut mengambil rincian tentang tabel rute Andaaws ec2 describe-route-tables
Output:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan Tabel Rute di Panduan Pengguna AWS VPC.
-
Untuk detail API, lihat DescribeRouteTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-scheduled-instance-availability
.
- AWS CLI
-
Untuk menggambarkan jadwal yang tersedia
Contoh ini menjelaskan jadwal yang terjadi setiap minggu pada hari Minggu, dimulai pada tanggal yang ditentukan.
Perintah:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Output:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Untuk mempersempit hasil, Anda dapat menambahkan filter yang menentukan sistem operasi, jaringan, dan jenis instance.
Perintah:
--filter name=Platform, Nilai = Linux/UNIX name=Network-platform, Nilai = -VPC name=Instance-type, nilai = C4.large EC2
-
Untuk detail API, lihat DescribeScheduledInstanceAvailability
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-scheduled-instances
.
- AWS CLI
-
Untuk menggambarkan Instans Terjadwal Anda
Contoh ini menjelaskan Instance Terjadwal yang ditentukan.
Perintah:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
Contoh ini menjelaskan semua Instans Terjadwal Anda.
Perintah:
aws ec2 describe-scheduled-instances
-
Untuk detail API, lihat DescribeScheduledInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-security-group-references
.
- AWS CLI
-
Untuk menggambarkan referensi grup keamanan
Contoh ini menjelaskan referensi grup keamanan untuk
sg-bbbb2222
. Respons menunjukkan bahwa kelompok keamanansg-bbbb2222
sedang direferensikan oleh grup keamanan di VPCvpc-aaaaaaaa
.Perintah:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Output:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Untuk detail API, lihat DescribeSecurityGroupReferences
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-security-group-rules
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan aturan grup keamanan untuk grup keamanan
describe-security-group-rules
Contoh berikut menjelaskan aturan grup keamanan dari grup keamanan tertentu. Gunakanfilters
opsi untuk cakupan hasil ke grup keamanan tertentu.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Contoh 2: Untuk mendeskripsikan aturan grup keamanan
describe-security-group-rules
Contoh berikut menjelaskan aturan grup keamanan yang ditentukan.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DescribeSecurityGroupRules
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-security-groups
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan grup keamanan
Contoh
describe-security-groups
berikut menjelaskan grup keamanan tertentu.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Output:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Contoh 2: Untuk menjelaskan grup keamanan yang memiliki aturan khusus
describe-security-groups
Contoh berikut menggunakan filter untuk lingkup hasil untuk kelompok keamanan yang memiliki aturan yang memungkinkan lalu lintas SSH (port 22) dan aturan yang memungkinkan lalu lintas dari semua alamat (0.0.0.0/0
). Contoh tersebut menggunakan parameter--query
untuk hanya menampilkan nama grup keamanan. Grup keamanan harus cocok dengan semua filter yang akan dikembalikan dalam hasil; namun, satu aturan tidak harus cocok dengan semua filter. Misalnya, output mengembalikan grup keamanan dengan aturan yang memungkinkan lalu lintas SSH dari alamat IP tertentu dan aturan lain yang memungkinkan lalu lintas HTTP dari semua alamat.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Output:
default my-security-group web-servers launch-wizard-1
Contoh 3: Untuk menjelaskan grup keamanan berdasarkan tanda
Contoh
describe-security-groups
berikut menggunakan filter guna mencakup hasil untuk grup keamanan yang menyertakantest
dalam nama grup keamanan dan yang memiliki tandaTest=To-delete
. Contoh menggunakan--query
parameter untuk menampilkan hanya nama dan IDs kelompok keamanan.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Output:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeSecurityGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-snapshot-attribute
.
- AWS CLI
-
Untuk mendeskripsikan atribut snapshot untuk snapshot
describe-snapshot-attribute
Contoh berikut mencantumkan akun yang digunakan untuk berbagi snapshot.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Output:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Membagikan snapshot Amazon EBS di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat DescribeSnapshotAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-snapshot-tier-status
.
- AWS CLI
-
Untuk melihat informasi arsip tentang snapshot yang diarsipkan
describe-snapshot-tier-status
Contoh berikut memberikan informasi arsip tentang snapshot yang diarsipkan.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Output:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Untuk informasi selengkapnya, buka Lihat snapshot yang diarsipkan di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat DescribeSnapshotTierStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-snapshots
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan snapshot
Contoh
describe-snapshots
berikut menjelaskan snapshot tertentu.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Output:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Untuk informasi selengkapnya, lihat snapshot Amazon EBS di EC2 Panduan Pengguna Amazon.
Contoh 2: Untuk menjelaskan snapshot berdasarkan filter
describe-snapshots
Contoh berikut menggunakan filter untuk cakupan hasil ke snapshot yang dimiliki oleh AWS akun Anda yang berada dalampending
status. Contoh menggunakan--query
parameter untuk hanya menampilkan snapshot IDs dan waktu snapshot dimulai.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Output:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
Contoh
describe-snapshots
berikut menggunakan filter guna mencakup hasil untuk snapshot yang dibuat dari volume tertentu. Contoh menggunakan--query
parameter untuk hanya menampilkan snapshot IDs.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Output:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk menjelaskan snapshot berdasarkan tanda
Contoh
describe-snapshots
berikut menggunakan filter tanda guna mencakup hasil untuk snapshot yang memiliki tandaStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Untuk contoh output
describe-snapshots
, lihat Contoh 1.Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
Contoh 4: Untuk menjelaskan snapshot berdasarkan usia
describe-snapshots
Contoh berikut menggunakan JMESPath ekspresi untuk menggambarkan semua snapshot yang dibuat oleh AWS akun Anda sebelum tanggal yang ditentukan. Ini hanya menampilkan snapshot IDs.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.
Contoh 5: Untuk melihat snapshot yang diarsipkan saja
Contoh
describe-snapshots
berikut hanya mencantumkan snapshot yang disimpan di tingkat arsip.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Output:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Untuk informasi selengkapnya, buka Lihat snapshot yang diarsipkan di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat DescribeSnapshots
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-datafeed-subscription
.
- AWS CLI
-
Untuk mendeskripsikan langganan datafeed Instance Spot untuk sebuah akun
Perintah contoh ini menjelaskan umpan data untuk akun.
Perintah:
aws ec2 describe-spot-datafeed-subscription
Output:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }
-
Untuk detail API, lihat DescribeSpotDatafeedSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-instances
.
- AWS CLI
-
Untuk menggambarkan Instans Spot yang terkait dengan armada Spot
Perintah contoh ini mencantumkan instance Spot yang terkait dengan armada Spot yang ditentukan.
Perintah:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Untuk detail API, lihat DescribeSpotFleetInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-request-history
.
- AWS CLI
-
Untuk menggambarkan sejarah armada Spot
Perintah contoh ini mengembalikan riwayat untuk armada Spot yang ditentukan mulai pada waktu yang ditentukan.
Perintah:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
Contoh keluaran berikut menunjukkan keberhasilan peluncuran dua Instans Spot untuk armada Spot.
Output:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Untuk detail API, lihat DescribeSpotFleetRequestHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-requests
.
- AWS CLI
-
Untuk menjelaskan permintaan armada Spot Anda
Contoh ini menjelaskan semua permintaan armada Spot Anda.
Perintah:
aws ec2 describe-spot-fleet-requests
Output:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Untuk menjelaskan permintaan armada Spot
Contoh ini menjelaskan permintaan armada Spot yang ditentukan.
Perintah:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Untuk detail API, lihat DescribeSpotFleetRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-instance-requests
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan permintaan Instans Spot
describe-spot-instance-requests
Contoh berikut menjelaskan permintaan Instans Spot yang ditentukan.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Output:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Contoh 2: Untuk menjelaskan permintaan Instans Spot berdasarkan filter
describe-spot-instance-requests
Contoh berikut menggunakan filter untuk membuat cakupan hasil ke permintaan Instance Spot dengan jenis instans yang ditentukan di Availability Zone yang ditentukan. Contoh menggunakan--query
parameter untuk menampilkan hanya contoh IDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Output:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 3: Untuk mendeskripsikan permintaan Instans Spot berdasarkan tag
describe-spot-instance-requests
Contoh berikut menggunakan filter tag untuk cakupan hasil ke permintaan Spot Instance yang memiliki tagcost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Untuk contoh output
describe-spot-instance-requests
, lihat Contoh 1.Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeSpotInstanceRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-price-history
.
- AWS CLI
-
Untuk menggambarkan sejarah harga Spot
Perintah contoh ini mengembalikan riwayat Harga Spot untuk instance m1.xlarge untuk hari tertentu di bulan Januari.
Perintah:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Untuk menggambarkan sejarah harga Spot untuk Linux/Unix Amazon VPC
Perintah contoh ini mengembalikan riwayat Harga Spot untuk instance VPC Amazon Linux/Unix m1.xlarge untuk hari tertentu di bulan Januari.
Perintah:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Untuk detail API, lihat DescribeSpotPriceHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-stale-security-groups
.
- AWS CLI
-
Untuk menggambarkan kelompok keamanan basi
Contoh ini menjelaskan aturan grup keamanan basi untuk
vpc-11223344
. Tanggapan menunjukkan bahwa sg-5fa68d3a di akun Anda memiliki aturan SSH ingress basi yang mereferensikan di VPC rekan, dan bahwa disg-279ab042
akun Anda memiliki aturan SSH keluar basi yang merujuksg-fe6fba9a
dalam VPC rekan.sg-ef6fba8b
Perintah:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Output:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Untuk detail API, lihat DescribeStaleSecurityGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-store-image-tasks
.
- AWS CLI
-
Untuk menggambarkan kemajuan tugas penyimpanan AMI
describe-store-image-tasks
Contoh berikut menjelaskan kemajuan tugas penyimpanan AMI.aws ec2 describe-store-image-tasks
Output:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Untuk informasi selengkapnya tentang menyimpan dan memulihkan AMI menggunakan S3, lihat Menyimpan dan memulihkan AMI menggunakan S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat DescribeStoreImageTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-subnets
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan semua subnet Anda
Contoh
describe-subnets
berikut menampilkan detail subnet Anda.aws ec2 describe-subnets
Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan Pengguna AWS VPC.
Contoh 2: Untuk menjelaskan subnet dari VPC tertentu
Contoh
describe-subnets
berikut menggunakan filter guna mengambil detail untuk subnet dari VPC tertentu.aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan Pengguna AWS VPC.
Contoh 3: Untuk menjelaskan subnet dengan tanda tertentu
describe-subnets
Contoh berikut menggunakan filter untuk mengambil rincian subnet tersebut dengan tagCostCenter=123
dan--query
parameter untuk menampilkan subnet subnet IDs dengan tag ini.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Output:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DescribeSubnets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-tags
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan semua tag untuk satu sumber daya
describe-tags
Contoh berikut menjelaskan tag untuk contoh yang ditentukan.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Contoh 2: Untuk mendeskripsikan semua tag untuk jenis sumber daya
describe-tags
Contoh berikut menjelaskan tag untuk volume Anda.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Contoh 3: Untuk mendeskripsikan semua tag Anda
describe-tags
Contoh berikut menjelaskan tag untuk semua sumber daya Anda.aws ec2 describe-tags
Contoh 4: Untuk mendeskripsikan tag untuk sumber daya Anda berdasarkan kunci tag
describe-tags
Contoh berikut menjelaskan tag untuk sumber daya Anda yang memiliki tag dengan kunciStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Contoh 5: Untuk mendeskripsikan tag untuk sumber daya Anda berdasarkan kunci tag dan nilai tag
describe-tags
Contoh berikut menjelaskan tag untuk sumber daya Anda yang memiliki tagStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Output:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
describe-tags
Contoh berikut menggunakan sintaks alternatif untuk menggambarkan sumber daya dengan tagStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
describe-tags
Contoh berikut menjelaskan tag untuk semua instance Anda yang memiliki tag dengan kunciPurpose
dan tanpa nilai.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Untuk detail API, lihat DescribeTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-filters
.
- AWS CLI
-
Untuk melihat filter cermin lalu lintas Anda
describe-traffic-mirror-filters
Contoh berikut menampilkan detail untuk semua filter cermin lalu lintas Anda.aws ec2 describe-traffic-mirror-filters
Output:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Melihat filter cermin lalu lintas Anda di Panduan Pencerminan Lalu Lintas.
-
Untuk detail API, lihat DescribeTrafficMirrorFilters
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-sessions
.
- AWS CLI
-
Untuk menggambarkan Sesi Cermin Lalu Lintas
describe-traffic-mirror-sessions
Contoh berikut menampilkan detail sesi Traffic Mirror Anda.aws ec2 describe-traffic-mirror-sessions
Output:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Untuk informasi selengkapnya, lihat Lihat Rincian Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat DescribeTrafficMirrorSessions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-targets
.
- AWS CLI
-
Untuk menggambarkan target cermin lalu lintas
describe-traffic-mirror-targets
Contoh berikut menampilkan informasi tentang target cermin lalu lintas yang ditentukan.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Output:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Target cermin lalu lintas di Panduan Pencerminan Lalu Lintas VPC Amazon.
-
Untuk detail API, lihat DescribeTrafficMirrorTargets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-attachments
.
- AWS CLI
-
Untuk melihat lampiran gateway transit
describe-transit-gateway-attachments
Contoh berikut menampilkan detail untuk lampiran gateway transit Anda.aws ec2 describe-transit-gateway-attachments
Output:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat DescribeTransitGatewayAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-connect-peers
.
- AWS CLI
-
Untuk menggambarkan rekan Transit Gateway Connect
describe-transit-gateway-connect-peers
Contoh berikut menjelaskan Connect peer yang ditentukan.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Output:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk detail API, lihat DescribeTransitGatewayConnectPeers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-connects
.
- AWS CLI
-
Untuk mendeskripsikan lampiran Connect gateway transit
describe-transit-gateway-connects
Contoh berikut menjelaskan lampiran Connect yang ditentukan.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Output:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk detail API, lihat DescribeTransitGatewayConnects
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-multicast-domains
.
- AWS CLI
-
Untuk mendeskripsikan domain multicast gateway transit Anda
describe-transit-gateway-multicast-domains
Contoh berikut menampilkan detail untuk semua domain multicast gateway transit Anda.aws ec2 describe-transit-gateway-multicast-domains
Output:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk detail API, lihat DescribeTransitGatewayMulticastDomains
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-peering-attachments
.
- AWS CLI
-
Untuk menggambarkan lampiran peering gateway transit Anda
describe-transit-gateway-peering-attachments
Contoh berikut menampilkan detail untuk semua lampiran peering gateway transit Anda.aws ec2 describe-transit-gateway-peering-attachments
Output:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk detail API, lihat DescribeTransitGatewayPeeringAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-policy-tables
.
- AWS CLI
-
Untuk menjelaskan tabel kebijakan gateway transit
describe-transit-gateway-policy-tables
Contoh berikut menjelaskan tabel kebijakan gateway transit yang ditentukan.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.
-
Untuk detail API, lihat DescribeTransitGatewayPolicyTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-route-tables
.
- AWS CLI
-
Untuk mendeskripsikan tabel rute gateway transit Anda
describe-transit-gateway-route-tables
Contoh berikut menampilkan detail untuk tabel rute gateway transit Anda.aws ec2 describe-transit-gateway-route-tables
Output:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Melihat tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat DescribeTransitGatewayRouteTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Untuk menjelaskan lampiran VPC gateway transit Anda
describe-transit-gateway-vpc-attachments
Contoh berikut menampilkan detail untuk lampiran VPC gateway transit Anda.aws ec2 describe-transit-gateway-vpc-attachments
Output:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Untuk informasi selengkapnya, lihat Melihat lampiran VPC Anda di Panduan Gerbang Transit.
-
Untuk detail API, lihat DescribeTransitGatewayVpcAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway transit Anda
describe-transit-gateways
Contoh berikut mengambil detail tentang gateway transit Anda.aws ec2 describe-transit-gateways
Output:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Untuk detail API, lihat DescribeTransitGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-endpoints
.
- AWS CLI
-
Untuk menjelaskan titik akhir Akses Terverifikasi
describe-verified-access-endpoints
Contoh berikut menjelaskan titik akhir Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Output:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DescribeVerifiedAccessEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-groups
.
- AWS CLI
-
Untuk mendeskripsikan grup Akses Terverifikasi
describe-verified-access-groups
Contoh berikut menjelaskan grup Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Output:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DescribeVerifiedAccessGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Untuk menjelaskan konfigurasi logging untuk instance Akses Terverifikasi
describe-verified-access-instance-logging-configurations
Contoh berikut menjelaskan konfigurasi logging untuk instance Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Output:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Untuk informasi selengkapnya, lihat log Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DescribeVerifiedAccessInstanceLoggingConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-instances
.
- AWS CLI
-
Untuk menggambarkan instance Akses Terverifikasi
describe-verified-access-instances
Contoh berikut menjelaskan contoh Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Output:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk detail API, lihat DescribeVerifiedAccessInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-trust-providers
.
- AWS CLI
-
Untuk mendeskripsikan penyedia kepercayaan Akses Terverifikasi
describe-verified-access-trust-providers
Contoh berikut menjelaskan penyedia kepercayaan Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat DescribeVerifiedAccessTrustProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volume-attribute
.
- AWS CLI
-
Untuk menggambarkan atribut volume
Perintah contoh ini menjelaskan
autoEnableIo
atribut volume dengan IDvol-049df61146c4d7901
.Perintah:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Output:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Untuk detail API, lihat DescribeVolumeAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volume-status
.
- AWS CLI
-
Untuk menggambarkan status dari satu volume
Perintah contoh ini menjelaskan status untuk volume
vol-1234567890abcdef0
.Perintah:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Output:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Untuk menggambarkan status volume yang terganggu
Perintah contoh ini menjelaskan status untuk semua volume yang terganggu. Dalam contoh output ini, tidak ada volume yang terganggu.
Perintah:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Output:
{ "VolumeStatuses": [] }
Jika Anda memiliki volume dengan pemeriksaan status gagal (status terganggu), lihat Bekerja dengan Volume yang Terganggu di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeVolumeStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volumes-modifications
.
- AWS CLI
-
Untuk menggambarkan status modifikasi untuk volume
describe-volumes-modifications
Contoh berikut menjelaskan status modifikasi volume volume volume yang ditentukan.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Untuk detail API, lihat DescribeVolumesModifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volumes
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan volume
describe-volumes
Contoh berikut menjelaskan volume yang ditentukan di Wilayah saat ini.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Output:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Contoh 2: Untuk menggambarkan volume yang dilampirkan ke instance tertentu
describe-volumes
Contoh berikut menjelaskan semua volume yang keduanya dilampirkan ke instance tertentu dan diatur untuk menghapus ketika instance berakhir.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Untuk contoh output
describe-volumes
, lihat Contoh 1.Contoh 3: Untuk menjelaskan volume yang tersedia di Availability Zone tertentu
describe-volumes
Contoh berikut menjelaskan semua volume yang memiliki statusavailable
dan berada di Availability Zone yang ditentukan.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Untuk contoh output
describe-volumes
, lihat Contoh 1.Contoh 4: Untuk menggambarkan volume berdasarkan tag
describe-volumes
Contoh berikut menjelaskan semua volume yang memiliki kunci tagName
dan nilai yang dimulai denganTest
. Output kemudian disaring dengan query yang hanya menampilkan tag dan IDs volume.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Output:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DescribeVolumes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-attribute
.
- AWS CLI
-
Untuk menggambarkan enableDnsSupport atribut
Contoh ini menjelaskan
enableDnsSupport
atribut. Atribut ini menunjukkan apakah resolusi DNS diaktifkan untuk VPC. Jika atribut initrue
, server DNS Amazon menyelesaikan nama host DNS untuk instance Anda ke alamat IP yang sesuai; jika tidak, tidak.Perintah:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Output:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Untuk menggambarkan enableDnsHostnames atribut
Contoh ini menjelaskan
enableDnsHostnames
atribut. Atribut ini menunjukkan apakah instance yang diluncurkan di VPC mendapatkan nama host DNS. Jika atribut initrue
, instance di VPC mendapatkan nama host DNS; jika tidak, mereka tidak.Perintah:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Output:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Untuk detail API, lihat DescribeVpcAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-classic-link-dns-support
.
- AWS CLI
-
Untuk menggambarkan dukungan ClassicLink DNS untuk Anda VPCs
Contoh ini menjelaskan status dukungan ClassicLink DNS dari semua Anda VPCs.
Perintah:
aws ec2 describe-vpc-classic-link-dns-support
Output:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Untuk detail API, lihat DescribeVpcClassicLinkDnsSupport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-classic-link
.
- AWS CLI
-
Untuk menggambarkan ClassicLink status Anda VPCs
Contoh ini mencantumkan ClassicLink status vpc-88888888.
Perintah:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
Contoh ini hanya mencantumkan VPCs yang diaktifkan untuk Classiclink (nilai filter
is-classic-link-enabled
disetel ketrue
).Perintah:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Untuk detail API, lihat DescribeVpcClassicLink
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Untuk menjelaskan pemberitahuan koneksi titik akhir
describe-vpc-endpoint-connection-notifications
Contoh berikut menjelaskan semua pemberitahuan koneksi titik akhir Anda.aws ec2 describe-vpc-endpoint-connection-notifications
Output:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Untuk detail API, lihat DescribeVpcEndpointConnectionNotifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-connections
.
- AWS CLI
-
Untuk menggambarkan koneksi titik akhir VPC
Contoh ini menjelaskan koneksi titik akhir antarmuka ke layanan titik akhir Anda dan memfilter hasilnya untuk menampilkan titik akhir yang ada.
PendingAcceptance
Perintah:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Output:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Untuk detail API, lihat DescribeVpcEndpointConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Untuk menjelaskan konfigurasi layanan endpoint
describe-vpc-endpoint-service-configurations
Contoh berikut menjelaskan konfigurasi layanan endpoint Anda.aws ec2 describe-vpc-endpoint-service-configurations
Output:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Konsep di Panduan AWS PrivateLink Pengguna.
-
Untuk detail API, lihat DescribeVpcEndpointServiceConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Untuk menjelaskan izin layanan titik akhir
Contoh ini menjelaskan izin untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Output:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Untuk detail API, lihat DescribeVpcEndpointServicePermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-services
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan semua layanan titik akhir VPC
describe-vpc-endpoint-services
Contoh berikut mencantumkan semua layanan titik akhir VPC untuk Wilayah. AWSaws ec2 describe-vpc-endpoint-services
Output:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Contoh 2: Untuk menjelaskan detail tentang layanan endpoint
describe-vpc-endpoint-services
Contoh berikut mencantumkan rincian layanan endpoint antarmuka Amazon S3.aws ec2 describe-vpc-endpoint-services \ --filter '
Name=service-type,Values=Interface
'Name=service-name,Values=com.amazonaws.us-east-1.s3
Output:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Untuk informasi selengkapnya, lihat Melihat nama AWS layanan yang tersedia di Panduan AWS PrivateLink Pengguna.
-
Untuk detail API, lihat DescribeVpcEndpointServices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoints
.
- AWS CLI
-
Untuk mendeskripsikan titik akhir VPC Anda
describe-vpc-endpoints
Contoh berikut menampilkan detail untuk semua titik akhir VPC Anda.aws ec2 describe-vpc-endpoints
Output:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Konsep di Panduan AWS PrivateLink Pengguna.
-
Untuk detail API, lihat DescribeVpcEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-peering-connections
.
- AWS CLI
-
Untuk menggambarkan koneksi peering VPC Anda
Contoh ini menjelaskan semua koneksi peering VPC Anda.
Perintah:
aws ec2 describe-vpc-peering-connections
Output:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Untuk menggambarkan koneksi peering VPC tertentu
Contoh ini menjelaskan semua koneksi peering VPC Anda yang berada dalam status penerimaan tertunda.
Perintah:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
Contoh ini menjelaskan semua koneksi peering VPC Anda yang memiliki tag Owner=Finance.
Perintah:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
Contoh ini menjelaskan semua koneksi peering VPC yang Anda minta untuk VPC yang ditentukan, vpc-1a2b3c4d.
Perintah:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Untuk detail API, lihat DescribeVpcPeeringConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpcs
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan semua VPCs
describe-vpcs
Contoh berikut mengambil rincian tentang Anda VPCs.aws ec2 describe-vpcs
Output:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Contoh 2: Untuk menjelaskan VPC tertentu
Contoh
describe-vpcs
berikut mengambil detail untuk VPC tertentu.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Output:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Untuk detail API, lihat DescribeVpcs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpn-connections
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan koneksi VPN Anda
describe-vpn-connections
Contoh berikut menjelaskan semua koneksi Site-to-Site VPN Anda.aws ec2 describe-vpn-connections
Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Untuk informasi selengkapnya, lihat Cara kerja AWS Site-to-Site AWS Site-to-Site VPN di Panduan Pengguna VPN.
Contoh 2: Untuk menggambarkan koneksi VPN Anda yang tersedia
describe-vpn-connections
Contoh berikut menjelaskan koneksi Site-to-Site VPN Anda dengan statusavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Untuk informasi selengkapnya, lihat Cara kerja AWS Site-to-Site AWS Site-to-Site VPN di Panduan Pengguna VPN.
-
Untuk detail API, lihat DescribeVpnConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpn-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway pribadi virtual Anda
Contoh ini menjelaskan gateway pribadi virtual Anda.
Perintah:
aws ec2 describe-vpn-gateways
Output:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Untuk detail API, lihat DescribeVpnGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-classic-link-vpc
.
- AWS CLI
-
Untuk memutuskan tautan (melepaskan) instance EC2 -Classic dari VPC
Contoh ini membatalkan tautan instance i-0598c7d356eba48d7 dari VPC vpc-88888888.
Perintah:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Output:
{ "Return": true }
-
Untuk detail API, lihat DetachClassicLinkVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-internet-gateway
.
- AWS CLI
-
Untuk melepaskan gateway internet dari VPC Anda
detach-internet-gateway
Contoh berikut melepaskan gateway internet yang ditentukan dari VPC tertentu.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi lebih lanjut, lihat Gateway internet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DetachInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-network-interface
.
- AWS CLI
-
Untuk melepaskan antarmuka jaringan dari instans Anda
Contoh ini melepaskan antarmuka jaringan yang ditentukan dari contoh yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Untuk detail API, lihat DetachNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-verified-access-trust-provider
.
- AWS CLI
-
Untuk melepaskan penyedia kepercayaan dari sebuah instance
detach-verified-access-trust-provider
Contoh berikut melepaskan penyedia kepercayaan Akses Terverifikasi yang ditentukan dari instance Akses Terverifikasi yang ditentukan.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk detail API, lihat DetachVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-volume
.
- AWS CLI
-
Untuk melepaskan volume dari sebuah instance
Perintah contoh ini melepaskan volume (
vol-049df61146c4d7901
) dari instance yang dilampirkan.Perintah:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Output:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Untuk detail API, lihat DetachVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-vpn-gateway
.
- AWS CLI
-
Untuk melepaskan gateway pribadi virtual dari VPC Anda
Contoh ini melepaskan gateway pribadi virtual yang ditentukan dari VPC yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Untuk detail API, lihat DetachVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-address-transfer
.
- AWS CLI
-
Untuk menonaktifkan transfer alamat IP Elastis
disable-address-transfer
Contoh berikut menonaktifkan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DisableAddressTransfer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Untuk menonaktifkan langganan metrik
disable-aws-network-performance-metric-subscription
Contoh berikut menonaktifkan pemantauan latensi jaringan agregat antara wilayah sumber dan tujuan yang ditentukan.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Output:
{ "Output": true }
Untuk informasi selengkapnya, lihat Mengelola CloudWatch langganan menggunakan CLI di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk detail API, lihat DisableAwsNetworkPerformanceMetricSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-ebs-encryption-by-default
.
- AWS CLI
-
Untuk menonaktifkan enkripsi EBS secara default
disable-ebs-encryption-by-default
Contoh berikut menonaktifkan enkripsi EBS secara default untuk AWS akun Anda di Wilayah saat ini.aws ec2 disable-ebs-encryption-by-default
Output:
{ "EbsEncryptionByDefault": false }
-
Untuk detail API, lihat DisableEbsEncryptionByDefault
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-fast-launch
.
- AWS CLI
-
Untuk menghentikan peluncuran cepat untuk sebuah gambar
disable-fast-launch
Contoh berikut menghentikan Peluncuran Cepat untuk AMI yang ditentukan, dan membersihkan snapshot yang telah disediakan sebelumnya.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Output:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Untuk informasi selengkapnya, lihat Mengonfigurasi setelan Peluncuran EC2 Cepat untuk AMI Windows Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DisableFastLaunch
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-fast-snapshot-restores
.
- AWS CLI
-
Untuk menonaktifkan pemulihan snapshot cepat
disable-fast-snapshot-restores
Contoh berikut menonaktifkan pemulihan snapshot cepat untuk snapshot yang ditentukan di Availability Zone yang ditentukan.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Untuk detail API, lihat DisableFastSnapshotRestores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-image-block-public-access
.
- AWS CLI
-
Untuk menonaktifkan blokir akses publik untuk AMIs di Wilayah yang ditentukan
disable-image-block-public-access
Contoh berikut menonaktifkan memblokir akses publik untuk AMIs di tingkat akun di Wilayah yang ditentukan.aws ec2 disable-image-block-public-access \ --region
us-east-1
Output:
{ "ImageBlockPublicAccessState": "unblocked" }
Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DisableImageBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-image-deprecation
.
- AWS CLI
-
Untuk membatalkan penghentian AMI
disable-image-deprecation
Contoh berikut membatalkan penghentian AMI, yang menghapusDeprecationTime
bidang dari output.describe-images
Anda harus merupakan pemilik AMI untuk melakukan prosedur ini.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Output:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Untuk informasi selengkapnya, lihat Menghentikan AMI di Panduan Pengguna Amazon EC2 .
-
Untuk detail API, lihat DisableImageDeprecation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-image
.
- AWS CLI
-
Untuk menonaktifkan AMI
disable-image
Contoh berikut menonaktifkan AMI yang ditentukan.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Output:
{ "Return": "true" }
Untuk informasi selengkapnya, lihat Menonaktifkan AMI di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DisableImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-ipam-organization-admin-account
.
- AWS CLI
-
Untuk menonaktifkan admin IPAM yang didelegasikan
Dalam skenario tertentu, Anda akan mengintegrasikan IPAM dengan AWS Organizations. Ketika Anda melakukannya, akun manajemen AWS Organizations mendelegasikan akun anggota AWS Organizations sebagai admin IPAM.
Dalam contoh ini, Anda adalah akun manajemen AWS Organizations yang mendelegasikan akun admin IPAM dan Anda ingin menonaktifkan akun tersebut dari menjadi admin IPAM.
Anda dapat menggunakan AWS Wilayah mana pun untuk
--region
saat membuat permintaan ini. Anda tidak harus menggunakan Wilayah tempat Anda awalnya mendelegasikan admin, tempat IPAM dibuat, atau Wilayah operasi IPAM. Jika Anda menonaktifkan akun admin yang didelegasikan, Anda dapat mengaktifkannya kembali kapan saja atau mendelegasikan akun baru sebagai admin IPAM.disable-ipam-organization-admin-account
Contoh berikut menonaktifkan admin IPAM yang didelegasikan di akun Anda. AWSaws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Output:
{ "Success": true }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di AWS Organisasi di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DisableIpamOrganizationAdminAccount
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-serial-console-access
.
- AWS CLI
-
Untuk menonaktifkan akses ke konsol EC2 serial untuk akun Anda
disable-serial-console-access
Contoh berikut menonaktifkan akses akun ke konsol serial.aws ec2 disable-serial-console-access
Output:
{ "SerialConsoleAccessEnabled": false }
Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DisableSerialConsoleAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-snapshot-block-public-access
.
- AWS CLI
-
Untuk menonaktifkan blokir akses publik untuk snapshot
disable-snapshot-block-public-access
Contoh berikut menonaktifkan memblokir akses publik untuk snapshot untuk memungkinkan berbagi foto Anda secara publik.aws ec2 disable-snapshot-block-public-access
Output:
{ "State": "unblocked" }
Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat DisableSnapshotBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Untuk menonaktifkan lampiran gateway transit untuk menyebarkan rute ke tabel rute propagasi yang ditentukan
disable-transit-gateway-route-table-propagation
Contoh berikut menonaktifkan lampiran yang ditentukan untuk menyebarkan rute ke tabel rute propagasi yang ditentukan.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Output:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Untuk informasi selengkapnya, lihat tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat DisableTransitGatewayRouteTablePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-vgw-route-propagation
.
- AWS CLI
-
Untuk menonaktifkan propagasi rute
Contoh ini menonaktifkan gateway pribadi virtual yang ditentukan dari menyebarkan rute statis ke tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Untuk detail API, lihat DisableVgwRoutePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-vpc-classic-link-dns-support
.
- AWS CLI
-
Untuk menonaktifkan dukungan ClassicLink DNS untuk VPC
Contoh ini menonaktifkan dukungan ClassicLink DNS untuk.
vpc-88888888
Perintah:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk detail API, lihat DisableVpcClassicLinkDnsSupport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-vpc-classic-link
.
- AWS CLI
-
Untuk menonaktifkan ClassicLink untuk VPC
Contoh ini menonaktifkan ClassicLink untuk vpc-8888888.
Perintah:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk detail API, lihat DisableVpcClassicLink
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-address
.
- AWS CLI
-
Untuk memisahkan alamat IP Elastis di EC2 -Classic
Contoh ini memisahkan alamat IP Elastis dari sebuah instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disassociate-address --public-ip
198.51.100.0
Untuk memisahkan alamat IP Elastis di EC2 -VPC
Contoh ini melepaskan kaitan alamat IP Elastis dari instans di VPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Untuk detail API, lihat DisassociateAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-client-vpn-target-network
.
- AWS CLI
-
Untuk memisahkan jaringan dari titik akhir Client VPN
disassociate-client-vpn-target-network
Contoh berikut memisahkan jaringan target yang terkait dengan IDcvpn-assoc-12312312312312312
asosiasi untuk titik akhir Client VPN yang ditentukan.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat DisassociateClientVpnTargetNetwork
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-iam-instance-profile
.
- AWS CLI
-
Untuk memisahkan profil instans IAM
Contoh ini memisahkan profil instans IAM dengan ID asosiasi.
iip-assoc-05020b59952902f5f
Perintah:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Untuk detail API, lihat DisassociateIamInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk memisahkan satu atau beberapa instance dari jendela acara
disassociate-instance-event-window
Contoh berikut memisahkan satu atau lebih instance dari jendela acara. Tentukaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk memisahkan instance, tentukanassociation-target
parameter, dan untuk nilai parameter, tentukan satu atau lebih instance. IDsaws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memisahkan tag instance dari jendela acara
disassociate-instance-event-window
Contoh berikut memisahkan tag instance dari jendela acara. Tentukaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk memisahkan tanda instans, tentukan parameterassociation-target
, dan untuk nilai parameternya, tentukan satu atau beberapa tanda.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk memisahkan Host Khusus dari jendela acara
disassociate-instance-event-window
Contoh berikut memisahkan Host Khusus dari jendela acara. Tentukaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk memisahkan Host Khusus, tentukanassociation-target
parameter, dan untuk nilai parameter, tentukan satu atau beberapa Host IDs Khusus.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat DisassociateInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-ipam-resource-discovery
.
- AWS CLI
-
Untuk memisahkan penemuan sumber daya dari IPAM
Dalam contoh ini, Anda adalah akun admin yang didelegasikan IPAM dan Anda ingin memisahkan penemuan sumber daya IPAM dari IPAM Anda. Anda menjalankan perintah describe dan memperhatikan bahwa
"ResourceDiscoveryStatus": "not-found"
dan Anda ingin memisahkannya dari IPAM Anda untuk memberi ruang bagi asosiasi lain.disassociate-ipam-resource-discovery
Contoh berikut memisahkan penemuan sumber daya IPAM di akun Anda. AWSaws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Output:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat DisassociateIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-nat-gateway-address
.
- AWS CLI
-
Untuk memisahkan alamat IP Elastis dari gateway NAT publik
disassociate-nat-gateway-address
Contoh berikut memisahkan alamat IP Elastis yang ditentukan dari gateway NAT publik yang ditentukan.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat DisassociateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-route-table
.
- AWS CLI
-
Untuk memisahkan tabel rute
Contoh ini memisahkan tabel rute yang ditentukan dari subnet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Untuk detail API, lihat DisassociateRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-subnet-cidr-block
.
- AWS CLI
-
Untuk memisahkan blok IPv6 CIDR dari subnet
Contoh ini memisahkan blok IPv6 CIDR dari subnet menggunakan ID asosiasi untuk blok CIDR.
Perintah:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Untuk detail API, lihat DisassociateSubnetCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Untuk memisahkan subnet dari domain multicast
disassociate-transit-gateway-multicast-domain
Contoh berikut memisahkan subnet dari domain multicast yang ditentukan.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Untuk informasi selengkapnya, lihat Domain multicast di Panduan Gerbang Transit '.
-
Untuk detail API, lihat DisassociateTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-transit-gateway-route-table
.
- AWS CLI
-
Untuk memisahkan tabel rute gateway transit dari lampiran sumber daya
disassociate-transit-gateway-route-table
Contoh berikut memisahkan lampiran yang ditentukan dari tabel rute gateway transit.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Output:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Untuk informasi selengkapnya, lihat tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat DisassociateTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-vpc-cidr-block
.
- AWS CLI
-
Untuk memisahkan blok IPv6 CIDR dari VPC
Contoh ini memisahkan blok IPv6 CIDR dari VPC menggunakan ID asosiasi untuk blok CIDR.
Perintah:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Output:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Untuk memisahkan blok IPv4 CIDR dari VPC
Contoh ini memisahkan blok IPv4 CIDR dari VPC.
Perintah:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Untuk detail API, lihat DisassociateVpcCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-address-transfer
.
- AWS CLI
-
Untuk mengaktifkan transfer alamat IP Elastis
enable-address-transfer
Contoh berikut memungkinkan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan ke akun yang ditentukan.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat EnableAddressTransfer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Untuk mengaktifkan langganan metrik
enable-aws-network-performance-metric-subscription
Contoh berikut memungkinkan pemantauan latensi jaringan agregat antara sumber yang ditentukan dan daerah tujuan.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Output:
{ "Output": true }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk detail API, lihat EnableAwsNetworkPerformanceMetricSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-ebs-encryption-by-default
.
- AWS CLI
-
Untuk mengaktifkan enkripsi EBS secara default
enable-ebs-encryption-by-default
Contoh berikut memungkinkan enkripsi EBS secara default untuk AWS akun Anda di Wilayah saat ini.aws ec2 enable-ebs-encryption-by-default
Output:
{ "EbsEncryptionByDefault": true }
-
Untuk detail API, lihat EnableEbsEncryptionByDefault
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-fast-launch
.
- AWS CLI
-
Untuk memulai peluncuran cepat untuk sebuah gambar
enable-fast-launch
Contoh berikut mengonfigurasi AMI yang ditentukan untuk Peluncuran Cepat dan menetapkan jumlah maksimum instance paralel untuk diluncurkan ke 6. Jenis sumber daya yang akan digunakan untuk pra-penyediaan AMI diatursnapshot
, yang juga merupakan nilai default.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Output:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Untuk informasi selengkapnya, lihat Mengonfigurasi setelan Peluncuran EC2 Cepat untuk AMI Windows Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat EnableFastLaunch
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-fast-snapshot-restores
.
- AWS CLI
-
Untuk mengaktifkan pemulihan snapshot cepat
enable-fast-snapshot-restores
Contoh berikut memungkinkan pemulihan snapshot cepat untuk snapshot yang ditentukan di Availability Zones yang ditentukan.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Untuk detail API, lihat EnableFastSnapshotRestores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-image-block-public-access
.
- AWS CLI
-
Untuk mengaktifkan blokir akses publik AMIs di Wilayah yang ditentukan
enable-image-block-public-access
Contoh berikut memungkinkan blokir akses publik untuk AMIs di tingkat akun di Wilayah yang ditentukan.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat EnableImageBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-image-deprecation
.
- AWS CLI
-
Untuk menghentikan AMI
enable-image-deprecation
Contoh berikut menghentikan AMI pada tanggal dan waktu tertentu. Jika Anda menentukan nilai untuk detik, Amazon EC2 membulatkan detik ke menit terdekat. Anda harus merupakan pemilik AMI untuk melakukan prosedur ini.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at '2022-10-15T13:17:12.000Z
'Output:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Untuk informasi selengkapnya, lihat Menghentikan AMI di Panduan Pengguna Amazon EC2 .
-
Untuk detail API, lihat EnableImageDeprecation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-image
.
- AWS CLI
-
Untuk mengaktifkan AMI
enable-image
Contoh berikut memungkinkan AMI yang ditentukan.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Output:
{ "Return": "true" }
Untuk informasi selengkapnya, lihat Menonaktifkan AMI di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat EnableImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-ipam-organization-admin-account
.
- AWS CLI
-
Untuk mengintegrasikan dengan AWS Organizations dan mendelegasikan akun anggota sebagai akun IPAM
enable-ipam-organization-admin-account
Contoh berikut mengintegrasikan IPAM dengan AWS Organizations dan mendelegasikan akun anggota sebagai akun IPAM.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Output:
{ "Success": true }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan AWS Organizations di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat EnableIpamOrganizationAdminAccount
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Untuk mengaktifkan akses tepercaya untuk Reachability Analyzer
enable-reachability-analyzer-organization-sharing
Contoh berikut memungkinkan akses tepercaya untuk Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Analisis lintas akun di Panduan Pengguna Reachability Analyzer.
-
Untuk detail API, lihat EnableReachabilityAnalyzerOrganizationSharing
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-serial-console-access
.
- AWS CLI
-
Untuk mengaktifkan akses ke konsol serial untuk akun Anda
enable-serial-console-access
Contoh berikut memungkinkan akses akun ke konsol serial.aws ec2 enable-serial-console-access
Output:
{ "SerialConsoleAccessEnabled": true }
Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat EnableSerialConsoleAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-snapshot-block-public-access
.
- AWS CLI
-
Untuk mengaktifkan blokir akses publik untuk snapshot
enable-snapshot-block-public-access
Contoh berikut memblokir semua berbagi foto Anda secara publik.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Output:
{ "State": "block-all-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat EnableSnapshotBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Untuk mengaktifkan lampiran gateway transit untuk menyebarkan rute ke tabel rute propagasi yang ditentukan
enable-transit-gateway-route-table-propagation
Contoh berikut memungkinkan lampiran yang ditentukan untuk menyebarkan rute ke tabel rute propagasi yang ditentukan.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Output:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat EnableTransitGatewayRouteTablePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-vgw-route-propagation
.
- AWS CLI
-
Untuk mengaktifkan propagasi rute
Contoh ini memungkinkan gateway pribadi virtual yang ditentukan untuk menyebarkan rute statis ke tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Untuk detail API, lihat EnableVgwRoutePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-volume-io
.
- AWS CLI
-
Untuk mengaktifkan I/O untuk volume
Contoh ini memungkinkan I/O pada volume
vol-1234567890abcdef0
.Perintah:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Output:
{ "Return": true }
-
Untuk detail API, lihat EnableVolumeIo
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-vpc-classic-link-dns-support
.
- AWS CLI
-
Untuk mengaktifkan dukungan ClassicLink DNS untuk VPC
Contoh ini memungkinkan dukungan ClassicLink DNS untuk
vpc-88888888
.Perintah:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk detail API, lihat EnableVpcClassicLinkDnsSupport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-vpc-classic-link
.
- AWS CLI
-
Untuk mengaktifkan VPC untuk ClassicLink
Contoh ini memungkinkan vpc-8888888 untuk. ClassicLink
Perintah:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk detail API, lihat EnableVpcClassicLink
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanexport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Untuk mengekspor daftar pencabutan sertifikat klien
export-client-vpn-client-certificate-revocation-list
Contoh berikut mengekspor daftar pencabutan sertifikat klien untuk titik akhir Client VPN yang ditentukan. Dalam contoh ini, output dikembalikan dalam format teks agar lebih mudah dibaca.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Output:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Untuk informasi selengkapnya, lihat Daftar Pencabutan Sertifikat Klien di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat ExportClientVpnClientCertificateRevocationList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanexport-client-vpn-client-configuration
.
- AWS CLI
-
Untuk mengekspor konfigurasi klien
export-client-vpn-client-configuration
Contoh berikut mengekspor konfigurasi klien untuk titik akhir Client VPN yang ditentukan. Dalam contoh ini, output dikembalikan dalam format teks agar lebih mudah dibaca.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Output:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Untuk informasi selengkapnya, lihat Ekspor file konfigurasi titik akhir Client VPN di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat ExportClientVpnClientConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanexport-image
.
- AWS CLI
-
Untuk mengekspor VM dari AMI
export-image
Contoh berikut mengekspor AMI yang ditentukan ke bucket yang ditentukan dalam format yang ditentukan.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Output:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Untuk detail API, lihat ExportImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Untuk mendapatkan asosiasi untuk kumpulan IPv6 alamat
get-associated-ipv6-pool-cidrs
Contoh berikut mendapatkan asosiasi untuk kumpulan IPv6 alamat yang ditentukan.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Output:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Untuk detail API, lihat GetAssociatedIpv6 PoolCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-aws-network-performance-data
.
- AWS CLI
-
Untuk mendapatkan data kinerja jaringan
get-aws-network-performance-data
Contoh berikut mengambil data tentang kinerja jaringan antara Wilayah tertentu dalam periode waktu yang ditentukan.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Output:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Untuk informasi selengkapnya, lihat Memantau kinerja jaringan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk detail API, lihat GetAwsNetworkPerformanceData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-capacity-reservation-usage
.
- AWS CLI
-
Untuk melihat penggunaan reservasi kapasitas di seluruh AWS akun
get-capacity-reservation-usage
Contoh berikut menampilkan informasi penggunaan untuk reservasi kapasitas yang ditentukan.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Untuk informasi selengkapnya, lihat Reservasi Kapasitas Bersama di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat GetCapacityReservationUsage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-coip-pool-usage
.
- AWS CLI
-
Untuk mendapatkan penggunaan kumpulan alamat IP milik pelanggan
get-coip-pool-usage
Contoh berikut mendapatkan detail penggunaan untuk kumpulan alamat IP milik pelanggan yang ditentukan.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Output:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Untuk informasi selengkapnya, lihat Alamat IP milik Pelanggan di Panduan Pengguna Outposts untuk AWS rak Outposts.
-
Untuk detail API, lihat GetCoipPoolUsage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-console-output
.
- AWS CLI
-
Contoh 1: Untuk mendapatkan output konsol
get-console-output
Contoh berikut mendapatkan output konsol untuk instance Linux tertentu.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Untuk informasi selengkapnya, lihat Output konsol instans di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendapatkan keluaran konsol terbaru
get-console-output
Contoh berikut mendapatkan output konsol terbaru untuk instance Linux yang ditentukan.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Output:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Untuk informasi selengkapnya, lihat Output konsol instans di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat GetConsoleOutput
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-console-screenshot
.
- AWS CLI
-
Untuk mengambil tangkapan layar dari instance yang sedang berjalan
get-console-screenshot
Contoh berikut mengambil screenshot dari contoh yang ditentukan dalam format.jpg. Tangkapan layar dikembalikan sebagai string yang dikodekan Base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Output:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Untuk detail API, lihat GetConsoleScreenshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-default-credit-specification
.
- AWS CLI
-
Untuk menjelaskan opsi kredit default
get-default-credit-specification
Contoh berikut menjelaskan opsi kredit default untuk instance T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Untuk detail API, lihat GetDefaultCreditSpecification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ebs-default-kms-key-id
.
- AWS CLI
-
Untuk menjelaskan CMK default Anda untuk enkripsi EBS
get-ebs-default-kms-key-id
Contoh berikut menjelaskan CMK default untuk enkripsi EBS untuk akun Anda AWS .aws ec2 get-ebs-default-kms-key-id
Output menunjukkan CMK default untuk enkripsi EBS, yang merupakan CMK AWS terkelola dengan alias.
alias/aws/ebs
{ "KmsKeyId": "alias/aws/ebs" }
Output berikut menunjukkan CMK kustom untuk enkripsi EBS.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Untuk detail API, lihat GetEbsDefaultKmsKeyId
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ebs-encryption-by-default
.
- AWS CLI
-
Untuk menjelaskan apakah enkripsi EBS secara default diaktifkan
get-ebs-encryption-by-default
Contoh berikut menunjukkan apakah enkripsi EBS secara default diaktifkan untuk AWS akun Anda di Wilayah saat ini.aws ec2 get-ebs-encryption-by-default
Output berikut menunjukkan bahwa enkripsi EBS secara default dinonaktifkan.
{ "EbsEncryptionByDefault": false }
Output berikut menunjukkan bahwa enkripsi EBS secara default diaktifkan.
{ "EbsEncryptionByDefault": true }
-
Untuk detail API, lihat GetEbsEncryptionByDefault
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-flow-logs-integration-template
.
- AWS CLI
-
Untuk membuat CloudFormation template untuk mengotomatiskan integrasi log aliran VPC dengan Amazon Athena
get-flow-logs-integration-template
Contoh berikut membuat CloudFormation template untuk mengotomatiskan integrasi log aliran VPC dengan Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Output:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Untuk informasi tentang penggunaan CloudFormation templat, lihat Bekerja dengan AWS CloudFormation templat di Panduan AWS CloudFormation Pengguna.
Untuk informasi tentang penggunaan Amazon Athena dan log aliran, lihat Log alur kueri menggunakan Amazon Athena di Panduan Pengguna Amazon Virtual Private Cloud.
-
Untuk detail API, lihat GetFlowLogsIntegrationTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-groups-for-capacity-reservation
.
- AWS CLI
-
Untuk mencantumkan grup sumber daya dengan Reservasi Kapasitas
get-groups-for-capacity-reservation
Contoh berikut mencantumkan grup sumber daya yang ditambahkan Reservasi Kapasitas yang ditentukan.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Grup Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat GetGroupsForCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-host-reservation-purchase-preview
.
- AWS CLI
-
Untuk mendapatkan pratinjau pembelian untuk Reservasi Tuan Rumah Khusus
Contoh ini memberikan pratinjau biaya untuk Reservasi Host Khusus yang ditentukan untuk Host Khusus yang ditentukan di akun Anda.
Perintah:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Untuk detail API, lihat GetHostReservationPurchasePreview
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-image-block-public-access-state
.
- AWS CLI
-
Untuk mendapatkan status akses publik blok untuk AMIs di Wilayah yang ditentukan
get-image-block-public-access-state
Contoh berikut mendapatkan status akses publik blok untuk AMIs di tingkat akun di Wilayah tertentu.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat GetImageBlockPublicAccessState
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-instance-types-from-instance-requirements
.
- AWS CLI
-
Untuk melihat pratinjau jenis instance yang cocok dengan atribut tertentu
get-instance-types-from-instance-requirements
Contoh berikut pertama menghasilkan daftar semua atribut yang mungkin yang dapat ditentukan menggunakan--generate-cli-skeleton
parameter, dan menyimpan daftar ke file JSON. Kemudian, file JSON digunakan untuk menyesuaikan atribut untuk melihat pratinjau jenis instance yang cocok.Untuk menghasilkan semua atribut yang mungkin dan menyimpan output langsung ke file JSON, gunakan perintah berikut.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Output:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Konfigurasikan file JSON. Anda harus memberikan nilai untuk
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
, danMemoryMiB
. Anda dapat menghilangkan atribut lainnya. Ketika dihilangkan, nilai default digunakan. Untuk deskripsi setiap atribut dan nilai defaultnya, lihat get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instancePratinjau jenis instance yang memiliki atribut yang ditentukan dalam
attributes.json
. Tentukan nama dan jalur ke file JSON Anda dengan menggunakan--cli-input-json
parameter. Dalam permintaan berikut, output diformat sebagai tabel.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Isi
attributes.json
file:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Output:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Untuk informasi selengkapnya tentang pemilihan jenis instans berbasis atribut, lihat Cara kerja pemilihan jenis instans berbasis atribut di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat GetInstanceTypesFromInstanceRequirements
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-instance-uefi-data
.
- AWS CLI
-
Untuk mengambil data UEFI dari sebuah instance
get-instance-uefi-data
Contoh berikut mengambil data UEFI dari sebuah instance. Jika output kosong, instance tidak berisi data UEFI.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Output:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Untuk informasi selengkapnya, lihat Boot Aman UEFI di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat GetInstanceUefiData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-address-history
.
- AWS CLI
-
Untuk mendapatkan sejarah CIDR
get-ipam-address-history
Contoh berikut mendapatkan sejarah CIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Output:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Untuk informasi selengkapnya, lihat Melihat riwayat alamat IP di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat GetIpamAddressHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-accounts
.
- AWS CLI
-
Untuk melihat akun yang ditemukan oleh IPAM
Dalam skenario ini, Anda adalah admin yang didelegasikan IPAM yang ingin melihat AWS akun yang memiliki sumber daya yang ditemukan IPAM.
--discovery-region
Ini adalah Wilayah operasi IPAM tempat Anda ingin melihat status akun yang dipantau. Misalnya, jika Anda memiliki tiga Wilayah operasi IPAM, Anda mungkin ingin membuat permintaan ini tiga kali untuk melihat stempel waktu khusus untuk penemuan di masing-masing Wilayah tertentu.get-ipam-discovered-accounts
Contoh berikut mencantumkan AWS akun yang memiliki sumber daya yang ditemukan IPAM.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Output:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat GetIpamDiscoveredAccounts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-public-addresses
.
- AWS CLI
-
Untuk melihat alamat IP publik yang ditemukan
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM dan Anda ingin melihat alamat IP sumber daya yang ditemukan oleh IPAM. Anda bisa mendapatkan ID penemuan sumber daya dengan describe-ipam-resource-discoveries
. get-ipam-discovered-public-addresses
Contoh berikut menunjukkan alamat IP publik yang ditemukan untuk penemuan sumber daya.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Output:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Untuk informasi selengkapnya, lihat Melihat wawasan IP publik di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat GetIpamDiscoveredPublicAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Untuk melihat alamat IP yang CIDRs ditemukan oleh IPAM
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM yang ingin melihat detail yang terkait dengan alamat IP CIDRs untuk sumber daya yang ditemukan IPAM.
Untuk melengkapi permintaan ini:
Penemuan sumber daya yang Anda pilih harus dikaitkan dengan IPAM.
--resource-region
Adalah AWS Wilayah tempat sumber daya dibuat.get-ipam-discovered-resource-cidrs
Contoh berikut mencantumkan alamat IP untuk sumber daya yang ditemukan IPAM.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Output:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Untuk informasi selengkapnya, lihat Memantau penggunaan CIDR berdasarkan sumber daya di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat GetIpamDiscoveredResourceCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-pool-allocations
.
- AWS CLI
-
Untuk mendapatkan CIDRs alokasi dari kolam IPAM
get-ipam-pool-allocations
Contoh berikut mendapatkan CIDRs dialokasikan dari kolam IPAM.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Output:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Untuk detail API, lihat GetIpamPoolAllocations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-pool-cidrs
.
- AWS CLI
-
Untuk mendapatkan yang CIDRs disediakan ke kolam IPAM
get-ipam-pool-cidrs
Contoh berikut mendapatkan CIDRs disediakan ke kolam IPAM.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Untuk detail API, lihat GetIpamPoolCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-resource-cidrs
.
- AWS CLI
-
Untuk mendapatkan CIDRs dialokasikan ke sumber daya
get-ipam-resource-cidrs
Contoh berikut akan CIDRs dialokasikan ke sumber daya.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Output:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Untuk informasi selengkapnya, lihat Memantau penggunaan CIDR berdasarkan sumber daya di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat GetIpamResourceCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-launch-template-data
.
- AWS CLI
-
Untuk mendapatkan data instance untuk template peluncuran
Contoh ini mendapatkan data tentang instance yang ditentukan dan menggunakan
--query
opsi untuk mengembalikan kontenLaunchTemplateData
. Anda dapat menggunakan output sebagai basis untuk membuat templat peluncuran baru atau versi templat peluncuran.Perintah:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Output:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Untuk detail API, lihat GetLaunchTemplateData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-managed-prefix-list-associations
.
- AWS CLI
-
Untuk mendapatkan asosiasi daftar awalan
get-managed-prefix-list-associations
Contoh berikut mendapatkan sumber daya yang terkait dengan daftar awalan yang ditentukan.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat GetManagedPrefixListAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-managed-prefix-list-entries
.
- AWS CLI
-
Untuk mendapatkan entri untuk daftar awalan
Berikut ini
get-managed-prefix-list-entries
mendapatkan entri untuk daftar awalan yang ditentukan.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat GetManagedPrefixListEntries
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Untuk mendapatkan temuan analisis cakupan akses Network Insights
get-network-insights-access-scope-analysis-findings
Contoh berikut mendapatkan temuan analisis lingkup yang dipilih di AWS akun Anda.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat GetNetworkInsightsAccessScopeAnalysisFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-network-insights-access-scope-content
.
- AWS CLI
-
Untuk mendapatkan konten cakupan akses Network Insights
get-network-insights-access-scope-content
Contoh berikut mendapatkan konten ID analisis lingkup yang dipilih di AWS akun Anda.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Output:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat GetNetworkInsightsAccessScopeContent
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-password-data
.
- AWS CLI
-
Untuk mendapatkan kata sandi terenkripsi
Contoh ini mendapatkan kata sandi terenkripsi.
Perintah:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Untuk mendapatkan kata sandi yang didekripsi
Contoh ini mendapatkan kata sandi yang didekripsi.
Perintah:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemOutput:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Untuk detail API, lihat GetPasswordData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-reserved-instances-exchange-quote
.
- AWS CLI
-
Untuk mendapatkan penawaran untuk menukar Instans Cadangan Konvertibel
Contoh ini mendapatkan informasi pertukaran untuk Instans Cadangan Konvertibel yang ditentukan.
Perintah:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Output:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Untuk detail API, lihat GetReservedInstancesExchangeQuote
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-security-groups-for-vpc
.
- AWS CLI
-
Untuk melihat grup keamanan yang dapat dikaitkan dengan antarmuka jaringan dalam VPC tertentu.
get-security-groups-for-vpc
Contoh berikut menunjukkan grup keamanan yang dapat dikaitkan dengan antarmuka jaringan di VPC.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Output:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Untuk detail API, lihat GetSecurityGroupsForVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-serial-console-access-status
.
- AWS CLI
-
Untuk melihat status akses akun ke konsol serial
get-serial-console-access-status
Contoh berikut menentukan apakah akses konsol serial diaktifkan untuk akun Anda.aws ec2 get-serial-console-access-status
Output:
{ "SerialConsoleAccessEnabled": true }
Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat GetSerialConsoleAccessStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-snapshot-block-public-access-state
.
- AWS CLI
-
Untuk mendapatkan status blokir akses publik saat ini untuk snapshot
get-snapshot-block-public-access-state
Contoh berikut mendapatkan status blok akses publik saat ini untuk snapshot.aws ec2 get-snapshot-block-public-access-state
Output:
{ "State": "block-all-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat GetSnapshotBlockPublicAccessState
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-spot-placement-scores
.
- AWS CLI
-
Untuk menghitung skor penempatan Spot untuk persyaratan yang ditentukan
get-spot-placement-scores
Contoh berikut pertama menghasilkan daftar semua parameter yang mungkin yang dapat ditentukan untuk konfigurasi skor penempatan Spot menggunakan--generate-cli-skeleton
parameter, dan menyimpan daftar ke file JSON. Kemudian, file JSON digunakan untuk mengonfigurasi persyaratan yang akan digunakan untuk menghitung skor penempatan Spot.Untuk menghasilkan semua parameter yang mungkin yang dapat ditentukan untuk konfigurasi skor penempatan Spot, dan menyimpan output langsung ke file JSON.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Output:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Konfigurasikan file JSON. Anda harus memberikan nilai untuk
TargetCapacity
. Untuk deskripsi setiap parameter dan nilai defaultnya, lihat Menghitung skor penempatan Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Hitung skor penempatan Spot untuk persyaratan yang ditentukan dalam
attributes.json
. Tentukan nama dan jalur ke file JSON Anda dengan menggunakan--cli-input-json
parameter.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
Output jika
SingleAvailabilityZone
disetel kefalse
atau dihilangkan (jika dihilangkan, defaultnya).false
Daftar Wilayah yang dinilai dikembalikan."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
Output
SingleAvailabilityZone
jika diatur ketrue
. Daftar SingleAvailability Zona yang dicetak dikembalikan."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Untuk informasi selengkapnya tentang menghitung skor penempatan Spot, dan misalnya konfigurasi, lihat Menghitung skor penempatan Spot di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat GetSpotPlacementScores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-subnet-cidr-reservations
.
- AWS CLI
-
Untuk mendapatkan informasi tentang reservasi CIDR subnet
get-subnet-cidr-reservations
Contoh berikut menampilkan informasi tentang reservasi CIDR subnet yang ditentukan.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Output:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Untuk informasi selengkapnya, lihat Reservasi CIDR Subnet di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat GetSubnetCidrReservations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-attachment-propagations
.
- AWS CLI
-
Untuk membuat daftar tabel rute tempat lampiran sumber daya yang ditentukan menyebarkan rute
get-transit-gateway-attachment-propagations
Contoh berikut mencantumkan tabel rute tempat lampiran sumber daya tertentu menyebarkan rute.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Output:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat GetTransitGatewayAttachmentPropagations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Untuk melihat informasi tentang asosiasi domain multicast gateway transit
get-transit-gateway-multicast-domain-associations
Contoh berikut mengembalikan asosiasi untuk domain multicast tertentu.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Untuk informasi selengkapnya, lihat Domain multicast di Panduan Transit Gateways.
-
Untuk detail API, lihat GetTransitGatewayMulticastDomainAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-prefix-list-references
.
- AWS CLI
-
Untuk mendapatkan referensi daftar awalan dalam tabel rute gateway transit
get-transit-gateway-prefix-list-references
Contoh berikut mendapatkan referensi daftar awalan untuk tabel rute gateway transit yang ditentukan, dan filter oleh ID daftar awalan tertentu.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Output:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk detail API, lihat GetTransitGatewayPrefixListReferences
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-route-table-associations
.
- AWS CLI
-
Untuk mendapatkan informasi tentang asosiasi untuk tabel rute gateway transit yang ditentukan
get-transit-gateway-route-table-associations
Contoh berikut menampilkan informasi tentang asosiasi untuk tabel rute gateway transit yang ditentukan.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Output:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat GetTransitGatewayRouteTableAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-route-table-propagations
.
- AWS CLI
-
Untuk menampilkan informasi tentang propagasi tabel rute untuk tabel rute gateway transit yang ditentukan
get-transit-gateway-route-table-propagations
Contoh berikut mengembalikan propagasi tabel rute untuk tabel rute yang ditentukan.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Output:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat GetTransitGatewayRouteTablePropagations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-verified-access-endpoint-policy
.
- AWS CLI
-
Untuk mendapatkan kebijakan Akses Terverifikasi dari titik akhir
get-verified-access-endpoint-policy
Contoh berikut mendapatkan kebijakan Akses Terverifikasi dari titik akhir yang ditentukan.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat kebijakan Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat GetVerifiedAccessEndpointPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-verified-access-group-policy
.
- AWS CLI
-
Untuk mendapatkan kebijakan Akses Terverifikasi grup
get-verified-access-group-policy
Contoh berikut mendapatkan kebijakan Akses Terverifikasi dari grup yang ditentukan.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat GetVerifiedAccessGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Untuk mengunduh file konfigurasi sampel
get-vpn-connection-device-sample-configuration
Contoh berikut mengunduh file konfigurasi sampel yang ditentukan. Untuk membuat daftar perangkat gateway dengan file konfigurasi sampel, panggilget-vpn-connection-device-types
perintah.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Output:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Untuk informasi selengkapnya, lihat Mengunduh file konfigurasi di Panduan Pengguna AWS Site-to-Site VPN.
-
Untuk detail API, lihat GetVpnConnectionDeviceSampleConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-vpn-connection-device-types
.
- AWS CLI
-
Untuk membuat daftar perangkat gateway dengan contoh file konfigurasi
get-vpn-connection-device-types
Contoh berikut mencantumkan perangkat gateway dari Palo Alto Networks yang memiliki file konfigurasi sampel.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Output:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Untuk informasi selengkapnya, lihat Mengunduh file konfigurasi di Panduan pengguna AWS Site-to-Site VPN.
-
Untuk detail API, lihat GetVpnConnectionDeviceTypes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Untuk mengimpor daftar pencabutan sertifikat klien
import-client-vpn-client-certificate-revocation-list
Contoh berikut mengimpor daftar pencabutan sertifikat klien ke titik akhir Client VPN dengan menentukan lokasi file di komputer lokal.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Daftar Pencabutan Sertifikat Klien di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat ImportClientVpnClientCertificateRevocationList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-image
.
- AWS CLI
-
Untuk mengimpor file gambar VM sebagai AMI
import-image
Contoh berikut mengimpor OVA tertentu.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Untuk detail API, lihat ImportImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-key-pair
.
- AWS CLI
-
Untuk mengimpor kunci publik
Pertama, buat key pair dengan alat pilihan Anda. Misalnya, gunakan perintah ssh-keygen ini:
Perintah:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Output:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Perintah contoh ini mengimpor kunci publik yang ditentukan.
Perintah:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Output:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Untuk detail API, lihat ImportKeyPair
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-snapshot
.
- AWS CLI
-
Untuk mengimpor snapshot
import-snapshot
Contoh berikut mengimpor disk yang ditentukan sebagai snapshot.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Output:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Untuk detail API, lihat ImportSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-images-in-recycle-bin
.
- AWS CLI
-
Untuk membuat daftar gambar di Recycle Bin
list-images-in-recycle-bin
Contoh berikut mencantumkan semua gambar yang saat ini disimpan di Recycle Bin.aws ec2 list-images-in-recycle-bin
Output:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Untuk informasi selengkapnya, lihat Memulihkan dihapus AMIs dari Recycle Bin di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat ListImagesInRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-snapshots-in-recycle-bin
.
- AWS CLI
-
Untuk melihat snapshot di Recycle Bin
list-snapshots-in-recycle-bin
Contoh berikut mencantumkan informasi tentang snapshot di Recycle Bin, termasuk ID snapshot, deskripsi snapshot, ID volume dari mana snapshot dibuat, tanggal dan waktu ketika snapshot dihapus dan masuk ke Recycle Bin, dan tanggal dan waktu ketika periode retensi berakhir.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Output:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Untuk informasi selengkapnya tentang Recycle Bin, lihat Memulihkan snapshot yang dihapus dari Recycle Bin di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat ListSnapshotsInRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlock-snapshot
.
- AWS CLI
-
Contoh 1: Untuk mengunci snapshot dalam mode tata kelola
lock-snapshot
Contoh berikut mengunci snapshot yang ditentukan dalam mode tata kelola.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan Pengguna Amazon EBS.
Contoh 2: Untuk mengunci snapshot dalam mode kepatuhan
lock-snapshot
Contoh berikut mengunci snapshot yang ditentukan dalam mode kepatuhan.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat LockSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-address-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut nama domain yang terkait dengan alamat IP elastis
modify-address-attribute
Contoh berikut memodifikasi atribut nama domain dari alamat IP elastis.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Untuk memantau perubahan yang tertunda dan untuk melihat atribut yang dimodifikasi dari alamat IP elastis, lihat describe-addresses-attributedi Referensi Perintah AWS CLI.
-
Untuk detail API, lihat ModifyAddressAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-availability-zone-group
.
- AWS CLI
-
Untuk mengaktifkan grup zona
modify-availability-zone-group
Contoh berikut memungkinkan kelompok zona yang ditentukan.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyAvailabilityZoneGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-capacity-reservation-fleet
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi total kapasitas target Armada Reservasi Kapasitas
modify-capacity-reservation-fleet
Contoh berikut memodifikasi total kapasitas target Armada Reservasi Kapasitas yang ditentukan. Saat Anda memodifikasi total kapasitas target Armada Reservasi Kapasitas, Armada secara otomatis membuat Reservasi Kapasitas baru, atau memodifikasi atau membatalkan Reservasi Kapasitas yang ada di Armada untuk memenuhi total kapasitas target yang baru. Anda tidak dapat mencoba modifikasi tambahan pada Armada saat berada dalam statusmodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Output:
{ "Return": true }
Contoh 2: Untuk mengubah tanggal akhir Armada Reservasi Kapasitas
modify-capacity-reservation-fleet
Contoh berikut memodifikasi tanggal akhir Armada Reservasi Kapasitas yang ditentukan. Ketika Anda memodifikasi tanggal akhir Armada, tanggal akhir untuk semua Reservasi Kapasitas individu akan diperbarui sesuai dengan modifikasi itu. Anda tidak dapat mencoba modifikasi tambahan pada Armada saat berada dalam statusmodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Output:
{ "Return": true }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat ModifyCapacityReservationFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-capacity-reservation
.
- AWS CLI
-
Contoh 1: Untuk mengubah jumlah instans yang dicadangkan oleh reservasi kapasitas yang ada
modify-capacity-reservation
Contoh berikut mengubah jumlah contoh yang kapasitas cadangan kapasitas reservasi.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Mengubah Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mengubah tanggal dan waktu akhir reservasi kapasitas yang ada
modify-capacity-reservation
Contoh berikut memodifikasi reservasi kapasitas yang ada untuk berakhir pada tanggal dan waktu yang ditentukan.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Untuk informasi selengkapnya, lihat Mengubah Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-client-vpn-endpoint
.
- AWS CLI
-
Untuk memodifikasi titik akhir Client VPN
modify-client-vpn-endpoint
Contoh berikut memungkinkan pencatatan koneksi klien untuk titik akhir Client VPN yang ditentukan.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Titik Akhir Client VPN di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat ModifyClientVpnEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-default-credit-specification
.
- AWS CLI
-
Untuk memodifikasi opsi kredit default
modify-default-credit-specification
Contoh berikut memodifikasi opsi kredit default untuk instance T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Untuk detail API, lihat ModifyDefaultCreditSpecification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ebs-default-kms-key-id
.
- AWS CLI
-
Untuk mengatur CMK default Anda untuk enkripsi EBS
modify-ebs-default-kms-key-id
Contoh berikut menetapkan CMK yang ditentukan sebagai CMK default untuk enkripsi EBS untuk AWS akun Anda di Wilayah saat ini.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Output:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Untuk detail API, lihat ModifyEbsDefaultKmsKeyId
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-fleet
.
- AWS CLI
-
Untuk skala EC2 Armada
modify-fleet
Contoh berikut memodifikasi kapasitas target EC2 Armada yang ditentukan. Jika nilai yang ditentukan lebih besar dari kapasitas saat ini, EC2 Armada meluncurkan instance tambahan. Jika nilai yang ditentukan kurang dari kapasitas saat ini, EC2 Armada membatalkan permintaan terbuka dan jika kebijakan penghentian adalahterminate
, EC2 armada menghentikan setiap instance yang melebihi kapasitas target baru.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-fpga-image-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut gambar Amazon FPGA
Contoh ini menambahkan izin muat untuk ID
123456789012
akun untuk AFI yang ditentukan.Perintah:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Untuk detail API, lihat ModifyFpgaImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-hosts
.
- AWS CLI
-
Contoh 1: Untuk mengaktifkan penempatan otomatis untuk Host Khusus
modify-hosts
Contoh berikut memungkinkan penempatan otomatis untuk Host Khusus sehingga menerima peluncuran instans yang tidak ditargetkan yang cocok dengan konfigurasi tipe instance-nya.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Output:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Untuk informasi selengkapnya, lihat Mengubah setelan penempatan otomatis untuk Host Khusus di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mengaktifkan pemulihan host untuk Host Khusus
modify-hosts
Contoh berikut memungkinkan pemulihan host untuk Host Khusus yang ditentukan.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Output:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Untuk informasi selengkapnya, lihat Mengubah setelan penempatan otomatis untuk Host Khusus di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-id-format
.
- AWS CLI
-
Untuk mengaktifkan format ID yang lebih panjang untuk sumber daya
modify-id-format
Contoh berikut memungkinkan format ID yang lebih panjang untuk jenisinstance
sumber daya.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsUntuk menonaktifkan format ID yang lebih panjang untuk sumber daya
modify-id-format
Contoh berikut menonaktifkan format ID yang lebih panjang untuk jenisinstance
sumber daya.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsmodify-id-format
Contoh berikut memungkinkan format ID yang lebih panjang untuk semua jenis sumber daya yang didukung yang berada dalam periode keikutsertaannya.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Untuk detail API, lihat ModifyIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-identity-id-format
.
- AWS CLI
-
Untuk mengaktifkan peran IAM untuk menggunakan lebih lama IDs untuk sumber daya
modify-identity-id-format
Contoh berikut memungkinkan peran IAMEC2Role
di AWS akun Anda untuk menggunakan format ID panjang untuk jenisinstance
sumber daya.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsUntuk mengaktifkan pengguna IAM untuk menggunakan lebih lama IDs untuk sumber daya
modify-identity-id-format
Contoh berikut memungkinkan pengguna IAMAdminUser
di AWS akun Anda untuk menggunakan format ID yang lebih panjang untuk jenisvolume
sumber daya.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsmodify-identity-id-format
Contoh berikut memungkinkan pengguna IAMAdminUser
di AWS akun Anda untuk menggunakan format ID yang lebih panjang untuk semua jenis sumber daya yang didukung yang berada dalam periode keikutsertaannya.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Untuk detail API, lihat ModifyIdentityIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-image-attribute
.
- AWS CLI
-
Contoh 1: Untuk membuat AMI publik
modify-instance-attribute
Contoh berikut membuat AMI yang ditentukan publik.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Perintah ini tidak menghasilkan output.
Contoh 2: Untuk membuat AMI pribadi
modify-instance-attribute
Contoh berikut membuat AMI yang ditentukan menjadi pribadi.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Perintah ini tidak menghasilkan output.
Contoh 3: Untuk memberikan izin peluncuran ke AWS akun
modify-instance-attribute
Contoh berikut memberikan izin peluncuran ke akun yang ditentukan AWS .aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Perintah ini tidak menghasilkan output.
Contoh 4: Untuk menghapus izin peluncuran dari AWS akun
modify-instance-attribute
Contoh berikut menghapus izin peluncuran dari AWS akun yang ditentukan.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Untuk detail API, lihat ModifyImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-attribute
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi jenis instance
modify-instance-attribute
Contoh berikut memodifikasi jenis instance dari contoh yang ditentukan. Instans harus berada dalam statusstopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Perintah ini tidak menghasilkan output.
Contoh 2: Untuk mengaktifkan jaringan yang disempurnakan pada sebuah instance
modify-instance-attribute
Contoh berikut memungkinkan jaringan ditingkatkan untuk contoh yang ditentukan. Instans harus berada dalam statusstopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Perintah ini tidak menghasilkan output.
Contoh 3: Untuk memodifikasi sourceDestCheck atribut
modify-instance-attribute
Contoh berikut menetapkansourceDestCheck
atribut dari contoh yang ditentukan untuktrue
. Instans harus dalam VPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Perintah ini tidak menghasilkan output.
Contoh 4: Untuk memodifikasi deleteOnTermination atribut volume root
modify-instance-attribute
Contoh berikut menetapkandeleteOnTermination
atribut untuk volume root instance yang didukung Amazon EBS yang ditentukan.false
Secara default, atribut initrue
untuk volume root.Perintah:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Perintah ini tidak menghasilkan output.
Contoh 5: Untuk memodifikasi data pengguna yang dilampirkan ke sebuah instance
modify-instance-attribute
Contoh berikut menambahkan isi fileUserData.txt
sebagai UserData untuk contoh yang ditentukan.Isi file asli
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
Isi file harus dikodekan base64. Perintah pertama mengonversi file teks ke base64 dan menyimpannya sebagai file baru.
Versi perintah Linux/macOS:
base64 UserData.txt > UserData.base64.txt
Perintah ini tidak menghasilkan output.
Versi perintah Windows:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Output:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Sekarang Anda dapat mereferensikan file itu dalam perintah CLI yang berikut:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Data Pengguna dan AWS CLI di EC2 Panduan Pengguna.
-
Untuk detail API, lihat ModifyInstanceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Contoh 1: Untuk mengubah setelan penargetan reservasi kapasitas instans
modify-instance-capacity-reservation-attributes
Contoh berikut memodifikasi instance berhenti untuk menargetkan reservasi kapasitas tertentu.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Mengubah setelan Reservasi Kapasitas instans Anda di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mengubah setelan penargetan reservasi kapasitas instans
modify-instance-capacity-reservation-attributes
Contoh berikut memodifikasi instance berhenti yang menargetkan reservasi kapasitas yang ditentukan untuk diluncurkan di reservasi kapasitas apa pun yang memiliki atribut yang cocok (tipe instans, platform, Availability Zone) dan yang memiliki kriteria pencocokan instance terbuka.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Mengubah setelan Reservasi Kapasitas instans Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyInstanceCapacityReservationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-credit-specification
.
- AWS CLI
-
Untuk memodifikasi opsi kredit untuk penggunaan CPU dari sebuah instance
Contoh ini memodifikasi opsi kredit untuk penggunaan CPU dari instance yang ditentukan di wilayah tertentu menjadi “tidak terbatas”. Opsi kredit yang valid adalah “standar” dan “tidak terbatas”.
Perintah:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Output:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Untuk detail API, lihat ModifyInstanceCreditSpecification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-event-start-time
.
- AWS CLI
-
Untuk mengubah waktu mulai acara untuk sebuah instance
modify-instance-event-start-time
Perintah berikut menunjukkan cara memodifikasi waktu mulai acara untuk contoh yang ditentukan. Tentukan ID acara dengan menggunakan--instance-event-id
parameter. Tentukan tanggal dan waktu baru dengan menggunakan--not-before
parameter.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Output:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Untuk informasi selengkapnya, lihat Bekerja dengan Instans yang Dijadwalkan untuk Reboot di Panduan Pengguna Amazon Elastic Compute Cloud
-
Untuk detail API, lihat ModifyInstanceEventStartTime
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi rentang waktu jendela acara
modify-instance-event-window
Contoh berikut memodifikasi rentang waktu jendela acara. Tentukan parametertime-range
untuk memodifikasi rentang waktu. Anda juga tidak dapat menentukan parametercron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memodifikasi serangkaian rentang waktu untuk jendela acara
modify-instance-event-window
Contoh berikut memodifikasi rentang waktu jendela acara. Tentukan parametertime-range
untuk memodifikasi rentang waktu. Anda juga tidak dapat menentukan parametercron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk memodifikasi ekspresi cron dari jendela acara
modify-instance-event-window
Contoh berikut memodifikasi ekspresi cron dari jendela acara. Tentukan parametercron-expression
untuk memodifikasi ekspresi cron. Anda juga tidak dapat menentukan parametertime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat ModifyInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-maintenance-options
.
- AWS CLI
-
Contoh 1: Untuk menonaktifkan perilaku pemulihan sebuah instance
modify-instance-maintenance-options
Contoh berikut menonaktifkan pemulihan otomatis yang disederhanakan untuk instance yang berjalan atau berhenti.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Output:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Untuk informasi selengkapnya, lihat Mengonfigurasi pemulihan otomatis yang disederhanakan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mengatur perilaku pemulihan instance ke default
modify-instance-maintenance-options
Contoh berikut menetapkan perilaku pemulihan otomatis ke default yang memungkinkan pemulihan otomatis disederhanakan untuk jenis instans yang didukung.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Output:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Untuk informasi selengkapnya, lihat Mengonfigurasi pemulihan otomatis yang disederhanakan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyInstanceMaintenanceOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-metadata-options
.
- AWS CLI
-
Contoh 1: Untuk mengaktifkan IMDSv2
modify-instance-metadata-options
Contoh berikut mengkonfigurasi penggunaan IMDSv2 pada contoh yang ditentukan.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Untuk informasi selengkapnya, lihat Metadata instans di EC2 Panduan Pengguna Amazon.
Contoh 2: Untuk menonaktifkan metadata instance
modify-instance-metadata-options
Contoh berikut menonaktifkan penggunaan semua versi metadata instance pada instance tertentu.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Untuk informasi selengkapnya, lihat Metadata instans di EC2 Panduan Pengguna Amazon.
Contoh 3: Untuk mengaktifkan IPv6 titik akhir metadata instance untuk instans Anda
modify-instance-metadata-options
Contoh berikut menunjukkan cara mengaktifkan IPv6 endpoint untuk layanan metadata instance. Secara default, IPv6 titik akhir dinonaktifkan. Ini benar bahkan jika Anda telah meluncurkan instance ke subnet IPv6 -only. IPv6 Titik akhir untuk IMDS hanya dapat diakses pada instans yang dibangun di atas Sistem Nitro.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Untuk informasi selengkapnya, lihat Metadata instans di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat ModifyInstanceMetadataOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-placement
.
- AWS CLI
-
Contoh 1: Untuk menghapus afinitas instance dengan Host Khusus
modify-instance-placement
Contoh berikut menghapus afinitas instans dengan Host Khusus dan memungkinkannya diluncurkan pada Host Khusus yang tersedia di akun Anda yang mendukung jenis instance-nya.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Output:
{ "Return": true }
Contoh 2: Untuk membangun afinitas antara instance dan Host Khusus yang ditentukan
modify-instance-placement
Contoh berikut menetapkan hubungan peluncuran antara instance dan Host Khusus. Instance hanya dapat berjalan pada Host Khusus yang ditentukan.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Output:
{ "Return": true }
Contoh 3: Untuk memindahkan instance ke grup penempatan
modify-instance-placement
Contoh berikut memindahkan instance ke grup penempatan, menghentikan instance, memodifikasi penempatan instance, dan kemudian restart instance.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Contoh 4: Untuk menghapus instance dari grup penempatan
modify-instance-placement
Contoh berikut menghapus instance dari grup penempatan dengan menghentikan instance, memodifikasi penempatan instance, dan kemudian memulai ulang instance. Contoh berikut menentukan string kosong (“”) untuk nama grup penempatan untuk menunjukkan bahwa instance ini tidak akan berada di grup penempatan.Hentikan instance:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Ubah penempatan (Windows Command Prompt):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Ubah penempatan (Windows PowerShell, Linux, dan macOS):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name ''Mulai ulang instance:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Memodifikasi penyewaan dan afinitas Host Khusus di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat ModifyInstancePlacement
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-pool
.
- AWS CLI
-
Untuk memodifikasi kolam IPAM
modify-ipam-pool
Contoh berikut memodifikasi kolam IPAM.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Untuk informasi selengkapnya, lihat Mengedit kumpulan di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat ModifyIpamPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-resource-cidr
.
- AWS CLI
-
Untuk memodifikasi CIDR yang dialokasikan ke sumber daya
modify-ipam-resource-cidr
Contoh berikut memodifikasi sumber daya CIDR.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredOutput:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Untuk informasi selengkapnya tentang memindahkan sumber daya, lihat Memindahkan sumber daya CIDRs antar cakupan di Panduan Pengguna Amazon VPC IPAM.
Untuk informasi selengkapnya tentang mengubah status pemantauan, lihat Mengubah status pemantauan sumber daya CIDRs di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat ModifyIpamResourceCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-resource-discovery
.
- AWS CLI
-
Untuk memodifikasi wilayah operasi penemuan sumber daya
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM yang ingin memodifikasi wilayah operasi penemuan sumber daya.
Untuk melengkapi permintaan ini:
Anda tidak dapat mengubah penemuan sumber daya default dan Anda harus menjadi pemilik penemuan sumber daya.Anda memerlukan ID penemuan sumber daya, yang bisa Anda dapatkan. describe-ipam-resource-discoveries
modify-ipam-resource-discovery
Contoh berikut memodifikasi penemuan sumber daya non-default di akun Anda AWS .aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Untuk informasi selengkapnya, lihat Bekerja dengan penemuan sumber daya di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat ModifyIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-scope
.
- AWS CLI
-
Untuk memodifikasi deskripsi ruang lingkup
Dalam skenario ini, Anda adalah admin yang didelegasikan IPAM yang ingin memodifikasi deskripsi cakupan IPAM.
Untuk menyelesaikan permintaan ini, Anda memerlukan ID cakupan, yang bisa Anda dapatkan describe-ipam-scopes
. modify-ipam-scope
Contoh berikut memperbarui deskripsi ruang lingkup.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Output:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Untuk informasi selengkapnya tentang cakupan, lihat Cara kerja IPAM di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat ModifyIpamScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam
.
- AWS CLI
-
Untuk memodifikasi IPAM
modify-ipam
Contoh berikut memodifikasi IPAM dengan menambahkan Wilayah Operasi.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Untuk detail API, lihat ModifyIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-launch-template
.
- AWS CLI
-
Untuk mengubah versi template peluncuran default
Contoh ini menentukan versi 2 dari template peluncuran yang ditentukan sebagai versi default.
Perintah:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Untuk detail API, lihat ModifyLaunchTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-managed-prefix-list
.
- AWS CLI
-
Untuk memodifikasi daftar awalan
modify-managed-prefix-list
Contoh berikut menambahkan entri ke daftar awalan yang ditentukan.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat ModifyManagedPrefixList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-network-interface-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut lampiran antarmuka jaringan
Perintah contoh ini memodifikasi
attachment
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Untuk memodifikasi atribut deskripsi antarmuka jaringan
Perintah contoh ini memodifikasi
description
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Untuk memodifikasi atribut groupSet dari antarmuka jaringan
Perintah contoh ini memodifikasi
groupSet
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Untuk memodifikasi sourceDestCheck atribut antarmuka jaringan
Perintah contoh ini memodifikasi
sourceDestCheck
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Untuk detail API, lihat ModifyNetworkInterfaceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-private-dns-name-options
.
- AWS CLI
-
Untuk memodifikasi opsi untuk nama host misalnya
modify-private-dns-name-options
Contoh berikut menonaktifkan opsi untuk menanggapi kueri DNS misalnya nama host dengan catatan DNS A.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordOutput:
{ "Return": true }
Untuk informasi selengkapnya, lihat jenis nama host EC2 instans Amazon di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifyPrivateDnsNameOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-reserved-instances
.
- AWS CLI
-
Untuk memodifikasi Instans Cadangan
Perintah contoh ini memindahkan Instans Cadangan ke Availability Zone lain di wilayah yang sama.
Perintah:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Output:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Untuk memodifikasi platform jaringan Instans Cadangan
Perintah contoh ini mengonversi EC2 -Classic Reserved Instances ke -VPC. EC2
Perintah:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Output:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Untuk informasi selengkapnya, lihat Memodifikasi Instans Cadangan Anda di EC2 Panduan Pengguna Amazon.
Untuk mengubah ukuran instans dari Instans Cadangan
Perintah contoh ini memodifikasi Instans Cadangan yang memiliki 10 instance Linux/Unix m1.small di us-west-1c sehingga 8 instance m1.small menjadi 2 instance m1.large, dan 2 m1.small sisanya menjadi 1 m1.medium instance di Availability Zone yang sama. Perintah:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Output:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Untuk informasi selengkapnya, lihat Memodifikasi Ukuran Instans Reservasi Anda di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat ModifyReservedInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-security-group-rules
.
- AWS CLI
-
Untuk mengubah aturan grup keamanan untuk memperbarui deskripsi aturan, protokol IP, dan rentang alamat CidrIpv 4
modify-security-group-rules
Contoh berikut memperbarui deskripsi, protokol IP, dan rentang IPV4 CIDR dari aturan grup keamanan tertentu. Gunakansecurity-group-rules
parameter untuk memasukkan pembaruan untuk aturan grup keamanan yang ditentukan.-1
menentukan semua protokol.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Output:
{ "Return": true }
Untuk informasi selengkapnya tentang aturan grup keamanan, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ModifySecurityGroupRules
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-snapshot-attribute
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi atribut snapshot
modify-snapshot-attribute
Contoh berikut memperbaruicreateVolumePermission
atribut untuk snapshot yang ditentukan, menghapus izin volume untuk pengguna tertentu.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Contoh 2: Untuk membuat snapshot publik
modify-snapshot-attribute
Contoh berikut membuat snapshot yang ditentukan publik.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Untuk detail API, lihat ModifySnapshotAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-snapshot-tier
.
- AWS CLI
-
Untuk mengarsipkan snapshot
modify-snapshot-tier
Contoh berikut mengarsipkan snapshot yang ditentukan. Parameter responsTieringStartTime
menunjukkan tanggal dan waktu proses arsip dimulai, dalam format waktu UTC (YYY-MM-DDTHH:MM:SSZ).aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Output:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan snapshot Amazon EBS di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat ModifySnapshotTier
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-spot-fleet-request
.
- AWS CLI
-
Untuk mengubah permintaan armada Spot
Perintah contoh ini memperbarui kapasitas target permintaan armada Spot yang ditentukan.
Perintah:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "Return": true }
Perintah contoh ini mengurangi kapasitas target permintaan armada Spot yang ditentukan tanpa menghentikan Instans Spot apa pun sebagai hasilnya.
Perintah:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "Return": true }
-
Untuk detail API, lihat ModifySpotFleetRequest
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-subnet-attribute
.
- AWS CLI
-
Untuk mengubah perilaku IPv4 pengalamatan publik subnet
Contoh ini memodifikasi subnet-1a2b3c4d untuk menentukan bahwa semua instance yang diluncurkan ke subnet ini diberi alamat publik. IPv4 Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchUntuk mengubah perilaku pengalamatan subnet IPv6
Contoh ini memodifikasi subnet-1a2b3c4d untuk menentukan bahwa semua instance yang diluncurkan ke subnet ini diberi alamat dari rentang subnet. IPv6
Perintah:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationUntuk informasi selengkapnya, lihat Pengalamatan IP di VPC Anda di AWS Panduan Pengguna Virtual Private Cloud.
-
Untuk detail API, lihat ModifySubnetAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Untuk menambahkan layanan jaringan ke filter Traffic Mirror
modify-traffic-mirror-filter-network-services
Contoh berikut menambahkan layanan jaringan DNS Amazon ke filter yang ditentukan.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Output:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Untuk informasi selengkapnya, lihat Memodifikasi Layanan Jaringan Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat ModifyTrafficMirrorFilterNetworkServices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-filter-rule
.
- AWS CLI
-
Untuk memodifikasi aturan filter cermin lalu lintas
modify-traffic-mirror-filter-rule
Contoh berikut memodifikasi deskripsi aturan filter cermin lalu lintas yang ditentukan.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Output:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Untuk informasi selengkapnya, lihat Memodifikasi Aturan Filter Cermin Lalu Lintas Anda di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk detail API, lihat ModifyTrafficMirrorFilterRule
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-session
.
- AWS CLI
-
Untuk memodifikasi sesi cermin lalu lintas
modify-traffic-mirror-session
Contoh berikut mengubah deskripsi sesi cermin lalu lintas dan jumlah paket yang akan dicerminkan.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Untuk informasi selengkapnya, lihat Memodifikasi sesi cermin lalu lintas Anda di Panduan Pencerminan Lalu Lintas.
-
Untuk detail API, lihat ModifyTrafficMirrorSession
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Untuk mengubah referensi ke daftar awalan
modify-transit-gateway-prefix-list-reference
Contoh berikut memodifikasi referensi daftar awalan dalam tabel rute yang ditentukan dengan mengubah lampiran yang lalu lintas dirutekan.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk detail API, lihat ModifyTransitGatewayPrefixListReference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk memodifikasi lampiran VPC gateway transit
modify-transit-gateway-vpc-attachment
Contoh berikut menambahkan subnet ke lampiran VPC gateway transit yang ditentukan.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC di Panduan Gerbang Transit.
-
Untuk detail API, lihat ModifyTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway
.
- AWS CLI
-
Untuk memodifikasi gateway transit
modify-transit-gateway
Contoh berikut memodifikasi gateway transit yang ditentukan dengan mengaktifkan dukungan ECMP untuk lampiran VPN.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Untuk informasi selengkapnya, lihat Gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat ModifyTransitGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-endpoint-policy
.
- AWS CLI
-
Untuk mengonfigurasi kebijakan Akses Terverifikasi untuk titik akhir
modify-verified-access-endpoint-policy
Contoh berikut menambahkan kebijakan Akses Terverifikasi yang ditentukan ke titik akhir Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Isi dari
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat kebijakan Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessEndpointPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-endpoint
.
- AWS CLI
-
Untuk mengubah konfigurasi titik akhir Akses Terverifikasi
modify-verified-access-endpoint
Contoh berikut menambahkan deskripsi yang ditentukan ke titik akhir Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description 'Testing Verified Access
'Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-group-policy
.
- AWS CLI
-
Untuk mengonfigurasi kebijakan Akses Terverifikasi untuk grup
modify-verified-access-group-policy
Contoh berikut menambahkan kebijakan Akses Terverifikasi yang ditentukan ke grup Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Isi dari
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-group
.
- AWS CLI
-
Untuk mengubah konfigurasi grup Akses Terverifikasi
modify-verified-access-group
Contoh berikut menambahkan deskripsi yang ditentukan ke grup Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Untuk mengaktifkan pencatatan untuk instance Akses Terverifikasi
modify-verified-access-instance-logging-configuration
Contoh berikut memungkinkan pencatatan akses untuk instance Akses Terverifikasi yang ditentukan. Log akan dikirimkan ke grup CloudWatch log Log yang ditentukan.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Output:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Untuk informasi selengkapnya, lihat log Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessInstanceLoggingConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-instance
.
- AWS CLI
-
Untuk mengubah konfigurasi instance Akses Terverifikasi
modify-verified-access-instance
Contoh berikut menambahkan deskripsi yang ditentukan ke instance Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-trust-provider
.
- AWS CLI
-
Untuk mengubah konfigurasi penyedia kepercayaan Akses Terverifikasi
modify-verified-access-trust-provider
Contoh berikut menambahkan deskripsi yang ditentukan ke penyedia kepercayaan Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk detail API, lihat ModifyVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-volume-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut volume
Contoh ini menetapkan
autoEnableIo
atribut volume dengan IDvol-1234567890abcdef0
ketrue
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Untuk detail API, lihat ModifyVolumeAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-volume
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi volume dengan mengubah ukurannya
modify-volume
Contoh berikut mengubah ukuran volume yang ditentukan menjadi 150GB.Perintah:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Contoh 2: Untuk memodifikasi volume dengan mengubah jenis, ukuran, dan nilai IOPS
modify-volume
Contoh berikut mengubah jenis volume menjadi Provisioned IOPS SSD, menetapkan target IOPS rate menjadi 10000, dan menetapkan ukuran volume menjadi 350GB.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Untuk detail API, lihat ModifyVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-attribute
.
- AWS CLI
-
Untuk memodifikasi enableDnsSupport atribut
Contoh ini memodifikasi
enableDnsSupport
atribut. Atribut ini menunjukkan apakah resolusi DNS diaktifkan untuk VPC. Jika atribut initrue
, server DNS Amazon menyelesaikan nama host DNS untuk instance Anda ke alamat IP yang sesuai; jika tidak, tidak. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Untuk memodifikasi enableDnsHostnames atribut
Contoh ini memodifikasi
enableDnsHostnames
atribut. Atribut ini menunjukkan apakah instance yang diluncurkan di VPC mendapatkan nama host DNS. Jika atribut initrue
, instance di VPC mendapatkan nama host DNS; jika tidak, mereka tidak. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Untuk detail API, lihat ModifyVpcAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Untuk memodifikasi pemberitahuan koneksi titik akhir
Contoh ini mengubah topik SNS untuk pemberitahuan koneksi titik akhir yang ditentukan.
Perintah:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Output:
{ "ReturnValue": true }
-
Untuk detail API, lihat ModifyVpcEndpointConnectionNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Untuk memodifikasi konfigurasi layanan endpoint
Contoh ini mengubah persyaratan penerimaan untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredOutput:
{ "ReturnValue": true }
-
Untuk detail API, lihat ModifyVpcEndpointServiceConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Untuk memodifikasi tanggung jawab pembayar
modify-vpc-endpoint-service-payer-responsibility
Contoh berikut memodifikasi tanggung jawab pembayar dari layanan endpoint yang ditentukan.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat ModifyVpcEndpointServicePayerResponsibility
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Untuk mengubah izin layanan titik akhir
Contoh ini menambahkan izin untuk AWS akun untuk terhubung ke layanan endpoint yang ditentukan.
Perintah:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Output:
{ "ReturnValue": true }
Contoh ini menambahkan izin untuk pengguna IAM tertentu (
admin
) untuk terhubung ke layanan titik akhir yang ditentukan.Perintah:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Untuk detail API, lihat ModifyVpcEndpointServicePermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint
.
- AWS CLI
-
Untuk memodifikasi titik akhir gateway
Contoh ini memodifikasi titik akhir gateway
vpce-1a2b3c4d
dengan mengaitkan tabel rutertb-aaa222bb
dengan titik akhir, dan mengatur ulang dokumen kebijakan.Perintah:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policyOutput:
{ "Return": true }
Untuk memodifikasi titik akhir antarmuka
Contoh ini memodifikasi titik akhir antarmuka
vpce-0fe5b17a0707d6fa5
dengan menambahkan subnetsubnet-d6fcaa8d
ke titik akhir.Perintah:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Output:
{ "Return": true }
-
Untuk detail API, lihat ModifyVpcEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-peering-connection-options
.
- AWS CLI
-
Untuk mengaktifkan komunikasi melalui koneksi peering VPC dari koneksi lokal Anda ClassicLink
Dalam contoh ini, untuk koneksi peering
pcx-aaaabbb
, pemilik VPC pemohon memodifikasi opsi koneksi peering VPC untuk mengaktifkan koneksi lokal untuk berkomunikasi dengan VPC rekan. ClassicLinkPerintah:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Output:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Untuk mengaktifkan komunikasi melalui koneksi peering VPC dari VPC lokal Anda ke koneksi jarak jauh ClassicLink
Dalam contoh ini, pemilik VPC penerima memodifikasi opsi koneksi peering VPC untuk memungkinkan VPC lokal berkomunikasi dengan koneksi di VPC rekan. ClassicLink
Perintah:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Output:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Untuk mengaktifkan dukungan resolusi DNS untuk koneksi peering VPC
Dalam contoh ini, pemilik VPC pemohon memodifikasi opsi koneksi peering VPC untuk mengaktifkan VPC lokal
pcx-aaaabbbb
untuk menyelesaikan nama host DNS publik ke alamat IP pribadi saat ditanyakan dari instance di VPC rekan.Perintah:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Output:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Untuk detail API, lihat ModifyVpcPeeringConnectionOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-tenancy
.
- AWS CLI
-
Untuk memodifikasi sewa VPC
Contoh ini memodifikasi penyewaan VPC ke.
vpc-1a2b3c4d
default
Perintah:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Output:
{ "Return": true }
-
Untuk detail API, lihat ModifyVpcTenancy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-connection-options
.
- AWS CLI
-
Untuk mengubah opsi koneksi VPN Anda
modify-vpn-connection-options
Contoh berikut memodifikasi IPv4 CIDR lokal di sisi gateway pelanggan dari koneksi VPN yang ditentukan.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Untuk informasi selengkapnya, lihat Memodifikasi opsi koneksi Site-to-Site VPN di Panduan Pengguna AWS Site-to-Site VPN.
-
Untuk detail API, lihat ModifyVpnConnectionOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-connection
.
- AWS CLI
-
Untuk memodifikasi koneksi VPN
modify-vpn-connection
Contoh berikut mengubah gateway target untuk koneksi VPNvpn-12345678901234567
ke gateway pribadi virtualvgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Untuk detail API, lihat ModifyVpnConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-tunnel-certificate
.
- AWS CLI
-
Untuk memutar sertifikat terowongan VPN
modify-vpn-tunnel-certificate
Contoh berikut memutar sertifikat untuk terowongan yang ditentukan untuk koneksi VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Untuk detail API, lihat ModifyVpnTunnelCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-tunnel-options
.
- AWS CLI
-
Untuk memodifikasi opsi terowongan untuk koneksi VPN
modify-vpn-tunnel-options
Contoh berikut memperbarui grup Diffie-Hellman yang diizinkan untuk terowongan dan koneksi VPN yang ditentukan.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Untuk detail API, lihat ModifyVpnTunnelOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmonitor-instances
.
- AWS CLI
-
Untuk mengaktifkan pemantauan yang mendetail untuk instans
Perintah contoh ini mengaktifkan pemantauan yang mendetail untuk instans tertentu.
Perintah:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Untuk detail API, lihat MonitorInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmove-address-to-vpc
.
- AWS CLI
-
Untuk memindahkan alamat ke EC2 -VPC
Contoh ini memindahkan alamat IP Elastis 54.123.4.56 ke platform -VPC. EC2
Perintah:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Output:
{ "Status": "MoveInProgress" }
-
Untuk detail API, lihat MoveAddressToVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmove-byoip-cidr-to-ipam
.
- AWS CLI
-
Untuk mentransfer BYOIP CIDR ke IPAM
move-byoip-cidr-to-ipam
Contoh berikut mentransfer BYOIP CIDR ke IPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Output:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Untuk informasi selengkapnya, lihat Tutorial: Mentransfer IPv4 CIDR BYOIP yang ada ke IPAM di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat MoveByoipCidrToIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakannetwork-insights-access-scope
.
- AWS CLI
-
Untuk membuat cakupan akses Network Insights
create-network-insights-access-scope
Contoh berikut membuat cakupan akses wawasan jaringan di AWS akun Anda.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Isi dari
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat NetworkInsightsAccessScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanprovision-byoip-cidr
.
- AWS CLI
-
Untuk menyediakan rentang alamat
provision-byoip-cidr
Contoh berikut menyediakan rentang alamat IP publik untuk digunakan dengan AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Untuk informasi selengkapnya tentang membuat string pesan untuk konteks otorisasi, lihat Membawa Alamat IP Anda Sendiri di EC2 Panduan Pengguna Amazon.
-
Untuk detail API, lihat ProvisionByoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanprovision-ipam-pool-cidr
.
- AWS CLI
-
Untuk menyediakan CIDR ke kolam IPAM
provision-ipam-pool-cidr
Contoh berikut menyediakan CIDR ke kolam IPAM.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Untuk informasi selengkapnya, lihat Penyediaan CIDRs ke kumpulan di Panduan Pengguna Amazon VPC IPAM.
-
Untuk detail API, lihat ProvisionIpamPoolCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpurchase-host-reservation
.
- AWS CLI
-
Untuk membeli Reservasi Tuan Rumah Khusus
Contoh ini membeli penawaran Reservasi Host Khusus yang ditentukan untuk Host Khusus yang ditentukan di akun Anda.
Perintah:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Untuk detail API, lihat PurchaseHostReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpurchase-reserved-instances-offering
.
- AWS CLI
-
Untuk membeli penawaran Instans Cadangan
Perintah contoh ini menggambarkan pembelian penawaran Instans Cadangan, yang menentukan ID penawaran dan jumlah instans.
Perintah:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Output:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Untuk detail API, lihat PurchaseReservedInstancesOffering
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpurchase-scheduled-instances
.
- AWS CLI
-
Untuk membeli Instance Terjadwal
Contoh ini membeli Instance Terjadwal.
Perintah:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Permintaan pembelian.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Untuk detail API, lihat PurchaseScheduledInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreboot-instances
.
- AWS CLI
-
Untuk me-reboot EC2 instance Amazon
Contoh ini melakukan boot ulang instans tertentu. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Untuk informasi selengkapnya, lihat Melakukan Boot Ulang Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat RebootInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-image
.
- AWS CLI
-
Contoh 1: Untuk mendaftarkan AMI menggunakan file manifes
register-image
Contoh berikut mendaftarkan AMI menggunakan file manifes yang ditentukan di Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xml
Output:
{ "ImageId": "ami-1234567890EXAMPLE" }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon (AMI) di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendaftarkan AMI menggunakan snapshot perangkat root
register-image
Contoh berikut mendaftarkan AMI menggunakan snapshot yang ditentukan dari volume root EBS sebagai perangkat./dev/xvda
Pemetaan perangkat blok juga menyertakan volume 100 GiB EBS kosong sebagai perangkat./dev/xvdf
aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Output:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon (AMI) di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat RegisterImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-instance-event-notification-attributes
.
- AWS CLI
-
Contoh 1: Untuk menyertakan semua tag dalam pemberitahuan acara
register-instance-event-notification-attributes
Contoh berikut mencakup semua tag dalam pemberitahuan acara.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menyertakan tag tertentu dalam pemberitahuan acara
register-instance-event-notification-attributes
Contoh berikut mencakup tag yang ditentukan dalam pemberitahuan acara. Anda tidak dapat menentukan tag jikaIncludeAllTagsOfInstance
adatrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat RegisterInstanceEventNotificationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Untuk mendaftarkan sumber dengan grup multicast gateway transit.
register-transit-gateway-multicast-group-sources
Contoh berikut mendaftarkan sumber grup antarmuka jaringan tertentu dengan grup multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Mendaftarkan Sumber dengan Grup Multicast di Panduan Pengguna AWS Transit Gateways.
-
Untuk detail API, lihat RegisterTransitGatewayMulticaseGroupSources
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Untuk melihat informasi tentang asosiasi domain multicast gateway transit
register-transit-gateway-multicast-group-members
Contoh berikut mengembalikan asosiasi untuk domain multicast tertentu.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Output:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Domain multicast di Panduan Pengguna Transit Gateways.
-
Untuk detail API, lihat RegisterTransitGatewayMulticastGroupMembers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Untuk mendaftarkan sumber dengan grup multicast gateway transit.
register-transit-gateway-multicast-group-sources
Contoh berikut mendaftarkan sumber grup antarmuka jaringan tertentu dengan grup multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Domain multicast di Panduan Transit Gateways.
-
Untuk detail API, lihat RegisterTransitGatewayMulticastGroupSources
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk menolak lampiran peering gateway transit
reject-transit-gateway-peering-attachment
Contoh berikut menolak permintaan lampiran peering gateway transit yang ditentukan.--region
Parameter menentukan Wilayah tempat gateway transit penerima berada.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk detail API, lihat RejectTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk menolak lampiran VPC gateway transit
reject-transit-gateway-vpc-attachment
Contoh berikut menolak lampiran VPC gateway transit yang ditentukan.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC di Panduan Gerbang Transit.
-
Untuk detail API, lihat RejectTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Untuk menolak lampiran VPC gateway transit
reject-transit-gateway-vpc-attachment
Contoh berikut menolak lampiran VPC gateway transit yang ditentukan.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC di Panduan Gerbang Transit.
-
Untuk detail API, lihat RejectTransitGatewayVpcAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-vpc-endpoint-connections
.
- AWS CLI
-
Untuk menolak permintaan koneksi titik akhir antarmuka
Contoh ini menolak permintaan koneksi endpoint yang ditentukan untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Output:
{ "Unsuccessful": [] }
-
Untuk detail API, lihat RejectVpcEndpointConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-vpc-peering-connection
.
- AWS CLI
-
Untuk menolak koneksi peering VPC
Contoh ini menolak permintaan koneksi peering VPC yang ditentukan.
Perintah:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "Return": true }
-
Untuk detail API, lihat RejectVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrelease-address
.
- AWS CLI
-
Untuk merilis alamat IP Elastis untuk EC2 -Classic
Contoh ini merilis alamat IP Elastis untuk digunakan dengan instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 release-address --public-ip
198.51.100.0
Untuk merilis alamat IP Elastis untuk EC2 -VPC
Contoh ini merilis alamat IP Elastis untuk digunakan dengan instans di VPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Untuk detail API, lihat ReleaseAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrelease-hosts
.
- AWS CLI
-
Untuk melepaskan host Khusus dari akun Anda
Untuk melepaskan host Khusus dari akun Anda. Instance yang ada di host harus dihentikan atau dihentikan sebelum host dapat dirilis.
Perintah:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Output:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Untuk detail API, lihat ReleaseHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrelease-ipam-pool-allocation
.
- AWS CLI
-
Untuk merilis alokasi kolam IPAM
Dalam contoh ini, Anda adalah admin yang didelegasikan IPAM yang mencoba menghapus kumpulan IPAM tetapi menerima kesalahan bahwa Anda tidak dapat menghapus kumpulan saat kumpulan memiliki alokasi. Anda menggunakan perintah ini untuk melepaskan alokasi kumpulan.
Perhatikan hal berikut:
Anda hanya dapat menggunakan perintah ini untuk alokasi kustom. Untuk menghapus alokasi sumber daya tanpa menghapus sumber daya, atur status yang dipantau ke false menggunakan modify-ipam-resource-cidr
.Untuk menyelesaikan permintaan ini, Anda memerlukan ID kolam IPAM, yang bisa Anda dapatkan. describe-ipam-pools Anda juga memerlukan ID alokasi, yang bisa Anda dapatkan dengan get-ipam-pool-allocations .Jika Anda tidak ingin menghapus alokasi satu per satu, Anda dapat menggunakan --cascade option
ketika Anda menghapus kolam IPAM untuk secara otomatis melepaskan alokasi apa pun di kolam sebelum menghapusnya.Ada sejumlah prasyarat sebelum menjalankan perintah ini. Untuk informasi selengkapnya, lihat Melepaskan alokasi di Panduan Pengguna Amazon VPC IPAM--region
. Di mana Anda menjalankan perintah ini harus merupakan lokal dari kumpulan IPAM di mana alokasi berada.release-ipam-pool-allocation
Contoh berikut merilis alokasi kolam IPAM.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Output:
{ "Success": true }
Setelah Anda merilis alokasi, Anda mungkin ingin menjalankannya delete-ipam-pool
. -
Untuk detail API, lihat ReleaseIpamPoolAllocation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-iam-instance-profile-association
.
- AWS CLI
-
Guna mengganti profil instans IAM untuk instans
Contoh ini menggantikan profil instans IAM yang direpresentasikan oleh kaitan
iip-assoc-060bae234aac2e7fa
dengan profil instans IAM bernamaAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Untuk detail API, lihat ReplaceIamInstanceProfileAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-network-acl-association
.
- AWS CLI
-
Untuk mengganti ACL jaringan yang terkait dengan subnet
Contoh ini mengaitkan ACL jaringan tertentu dengan subnet untuk asosiasi ACL jaringan tertentu.
Perintah:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Output:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Untuk detail API, lihat ReplaceNetworkAclAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-network-acl-entry
.
- AWS CLI
-
Untuk mengganti entri ACL jaringan
Contoh ini menggantikan entri untuk ACL jaringan tertentu. Aturan baru 100 memungkinkan masuknya lalu lintas dari 203.0.113.12/24 pada port UDP 53 (DNS) ke subnet terkait.
Perintah:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Untuk detail API, lihat ReplaceNetworkAclEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-route-table-association
.
- AWS CLI
-
Untuk mengganti tabel rute yang terkait dengan subnet
Contoh ini mengaitkan tabel rute yang ditentukan dengan subnet untuk asosiasi tabel rute yang ditentukan.
Perintah:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Output:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Untuk detail API, lihat ReplaceRouteTableAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-route
.
- AWS CLI
-
Untuk mengganti rute
Contoh ini menggantikan rute yang ditentukan dalam tabel rute yang ditentukan. Rute baru cocok dengan CIDR yang ditentukan dan mengirimkan lalu lintas ke gateway pribadi virtual yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Untuk detail API, lihat ReplaceRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-transit-gateway-route
.
- AWS CLI
-
Untuk mengganti rute yang ditentukan dalam tabel rute gateway transit yang ditentukan
replace-transit-gateway-route
Contoh berikut menggantikan rute dalam tabel rute gateway transit yang ditentukan.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat ReplaceTransitGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreport-instance-status
.
- AWS CLI
-
Untuk melaporkan umpan balik status untuk sebuah instance
Perintah contoh ini melaporkan umpan balik status untuk instance tertentu.
Perintah:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Untuk detail API, lihat ReportInstanceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrequest-spot-fleet
.
- AWS CLI
-
Untuk meminta armada Spot di subnet dengan harga terendah
Perintah contoh ini membuat permintaan armada Spot dengan dua spesifikasi peluncuran yang hanya berbeda dengan subnet. Armada Spot meluncurkan instans di subnet yang ditentukan dengan harga terendah. Jika instance diluncurkan dalam VPC default, mereka menerima alamat IP publik secara default. Jika instans diluncurkan dalam VPC nondefault, mereka tidak menerima alamat IP publik secara default.
Perhatikan bahwa Anda tidak dapat menentukan subnet yang berbeda dari Availability Zone yang sama dalam permintaan armada Spot.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Output:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Untuk meminta armada Spot di Availability Zone dengan harga terendah
Perintah contoh ini membuat permintaan armada Spot dengan dua spesifikasi peluncuran yang hanya berbeda dengan Availability Zone. Armada Spot meluncurkan instans di Availability Zone yang ditentukan dengan harga terendah. Jika akun Anda hanya mendukung EC2 -VPC, Amazon EC2 meluncurkan instans Spot di subnet default Availability Zone. Jika akun Anda mendukung EC2 -Classic, Amazon EC2 meluncurkan instans di EC2 -Classic di Availability Zone.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Untuk meluncurkan instans Spot di subnet dan menetapkannya alamat IP publik
Perintah contoh ini menetapkan alamat publik ke instance yang diluncurkan di VPC nondefault. Perhatikan bahwa ketika Anda menentukan antarmuka jaringan, Anda harus menyertakan ID subnet dan ID grup keamanan menggunakan antarmuka jaringan.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Untuk meminta armada Spot menggunakan strategi alokasi yang beragam
Perintah contoh ini membuat permintaan armada Spot yang meluncurkan 30 instance menggunakan strategi alokasi yang beragam. Spesifikasi peluncuran berbeda menurut jenis instance. Armada Spot mendistribusikan instans di seluruh spesifikasi peluncuran sehingga ada 10 instance dari setiap jenis.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Untuk informasi selengkapnya, lihat Permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat RequestSpotFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrequest-spot-instances
.
- AWS CLI
-
Untuk meminta Instans Spot
Perintah contoh ini membuat permintaan Instans Spot satu kali untuk lima instance di Availability Zone yang ditentukan. Jika akun Anda hanya mendukung EC2 -VPC, Amazon EC2 meluncurkan instance di subnet default dari Availability Zone yang ditentukan. Jika akun Anda mendukung EC2 -Classic, Amazon EC2 meluncurkan instance di EC2 -Classic di Availability Zone yang ditentukan.
Perintah:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Spesifikasi.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Perintah contoh ini membuat permintaan Instans Spot satu kali untuk lima instance di subnet yang ditentukan. Amazon EC2 meluncurkan instance di subnet yang ditentukan. Jika VPC adalah VPC nondefault, instance tidak menerima alamat IP publik secara default.
Perintah:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Spesifikasi.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
Contoh ini menetapkan alamat IP publik ke Instans Spot yang Anda luncurkan di VPC nondefault. Perhatikan bahwa ketika Anda menentukan antarmuka jaringan, Anda harus menyertakan ID subnet dan ID grup keamanan menggunakan antarmuka jaringan.
Perintah:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Spesifikasi.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Untuk detail API, lihat RequestSpotInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-address-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut nama domain yang terkait dengan alamat IP elastis
reset-address-attribute
Contoh berikut mengatur ulang atribut nama domain dari alamat IP elastis.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Untuk memantau perubahan yang tertunda, lihat describe-addresses-attributedi Referensi Perintah AWS CLI.
-
Untuk detail API, lihat ResetAddressAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-ebs-default-kms-key-id
.
- AWS CLI
-
Untuk mengatur ulang CMK default Anda untuk enkripsi EBS
reset-ebs-default-kms-key-id
Contoh berikut me-reset CMK default untuk enkripsi EBS untuk AWS akun Anda di Wilayah saat ini.aws ec2 reset-ebs-default-kms-key-id
Output:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Untuk detail API, lihat ResetEbsDefaultKmsKeyId
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-fpga-image-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut gambar Amazon FPGA
Contoh ini mengatur ulang izin pemuatan untuk AFI yang ditentukan.
Perintah:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Output:
{ "Return": true }
-
Untuk detail API, lihat ResetFpgaImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-image-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut LaunchPermission
Contoh ini me-reset
launchPermission
atribut untuk AMI yang ditentukan ke nilai defaultnya. Secara default, AMIs bersifat pribadi. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Untuk detail API, lihat ResetImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-instance-attribute
.
- AWS CLI
-
Untuk mengatur ulang sourceDestCheck atribut
Contoh ini me-reset
sourceDestCheck
atribut dari instance tertentu. Instans harus dalam VPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Untuk mengatur ulang atribut kernel
Contoh ini me-reset
kernel
atribut dari instance tertentu. Instans harus berada dalam statusstopped
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Untuk mengatur ulang atribut ramdisk
Contoh ini me-reset
ramdisk
atribut dari instance tertentu. Instans harus berada dalam statusstopped
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Untuk detail API, lihat ResetInstanceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-network-interface-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut antarmuka jaringan
reset-network-interface-attribute
Contoh berikut me-reset nilai atribut pemeriksaan sumber/tujuan ke.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkPerintah ini tidak menghasilkan output.
-
Untuk detail API, lihat ResetNetworkInterfaceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-snapshot-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut snapshot
Contoh ini mengatur ulang izin volume buat untuk snapshot.
snap-1234567890abcdef0
Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Untuk detail API, lihat ResetSnapshotAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-address-to-classic
.
- AWS CLI
-
Untuk mengembalikan alamat ke EC2 -Classic
Contoh ini mengembalikan alamat IP Elastis 198.51.100.0 ke platform -Classic. EC2
Perintah:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Output:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Untuk detail API, lihat RestoreAddressToClassic
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-image-from-recycle-bin
.
- AWS CLI
-
Untuk mengembalikan gambar dari Recycle Bin
restore-image-from-recycle-bin
Contoh berikut mengembalikan AMI ami-0111222333444abcd dari Recycle Bin.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Memulihkan dihapus AMIs dari Recycle Bin di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat RestoreImageFromRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-managed-prefix-list-version
.
- AWS CLI
-
US-barat-2**Untuk mengembalikan versi daftar awalan**
Berikut ini
restore-managed-prefix-list-version
mengembalikan entri dari versi 1 dari daftar awalan yang ditentukan.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat RestoreManagedPrefixListVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-snapshot-from-recycle-bin
.
- AWS CLI
-
Untuk mengembalikan snapshot dari Recycle Bin
restore-snapshot-from-recycle-bin
Contoh berikut mengembalikan snapshot dari Recycle Bin. Saat Anda memulihkan snapshot dari Keranjang Sampah, snapshot segera tersedia untuk digunakan, dan akan dihapus dari Keranjang Sampah. Anda dapat menggunakan AMI yang dipulihkan dengan cara yang sama seperti Anda menggunakan AMI lainnya di akun Anda.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya tentang Recycle Bin, lihat Memulihkan snapshot yang dihapus dari Recycle Bin di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat RestoreSnapshotFromRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-snapshot-tier
.
- AWS CLI
-
Contoh 1: Untuk memulihkan snapshot yang diarsipkan secara permanen
restore-snapshot-tier
Contoh berikut secara permanen mengembalikan snapshot yang ditentukan. Tentukan--snapshot-id
dan sertakanpermanent-restore
opsi.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan snapshot Amazon EBS di Panduan Pengguna Amazon EBS.
Contoh 2: Untuk memulihkan snapshot yang diarsipkan sementara
restore-snapshot-tier
Contoh berikut untuk sementara mengembalikan snapshot yang ditentukan. Abaikan--permanent-restore
opsi. Tentukan--snapshot-id
dantemporary-restore-days
, untuk, tentukan jumlah hari untuk mengembalikan snapshot.temporary-restore-days
harus ditentukan dalam beberapa hari. Rentang yang diizinkan adalah1
untuk180
. Jika Anda tidak menentukan nilai, secara otomatis nilainya adalah1
hari.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan snapshot Amazon EBS di Panduan Pengguna Amazon EBS.
Contoh 3: Untuk memodifikasi periode pemulihan
restore-snapshot-tier
Contoh berikut mengubah periode pemulihan untuk snapshot yang ditentukan menjadi10
hari.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan snapshot Amazon EBS di Panduan Pengguna Amazon EBS.
Contoh 4: Untuk memodifikasi jenis pemulihan
restore-snapshot-tier
Contoh berikut mengubah jenis pemulihan untuk snapshot yang ditentukan dari sementara ke permanen.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan snapshot Amazon EBS di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat RestoreSnapshotTier
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-client-vpn-ingress
.
- AWS CLI
-
Untuk mencabut aturan otorisasi untuk titik akhir Client VPN
revoke-client-vpn-ingress
Contoh berikut mencabut aturan untuk akses internet (0.0.0.0/0
) untuk semua grup.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsOutput:
{ "Status": { "Code": "revoking" } }
Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat RevokeClientVpnIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-security-group-egress
.
- AWS CLI
-
Contoh 1: Untuk menghapus aturan yang memungkinkan lalu lintas keluar ke rentang alamat tertentu
revoke-security-group-egress
Contoh perintah berikut menghapus aturan yang memberikan akses ke rentang alamat yang ditentukan pada port TCP 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menghapus aturan yang memungkinkan lalu lintas keluar ke grup keamanan tertentu
revoke-security-group-egress
Contoh perintah berikut menghapus aturan yang memberikan akses ke grup keamanan tertentu pada port TCP 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat RevokeSecurityGroupEgress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-security-group-ingress
.
- AWS CLI
-
Contoh 1: Untuk menghapus aturan dari grup keamanan
revoke-security-group-ingress
Contoh berikut menghapus akses port TCP 22 untuk rentang203.0.113.0/24
alamat dari grup keamanan yang ditentukan untuk VPC default.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Perintah ini tidak menghasilkan output jika berhasil.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menghapus aturan menggunakan set izin IP
revoke-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menghapus aturan masuk yang memungkinkan pesan ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipe 3, Kode 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Perintah ini tidak menghasilkan output jika berhasil.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat RevokeSecurityGroupIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrun-instances
.
- AWS CLI
-
Contoh 1: Untuk meluncurkan instans ke subnet default
Contoh
run-instances
berikut meluncurkan instans tunggal tipet2.micro
ke subnet default untuk Wilayah saat ini dan mengaitkannya dengan subnet default untuk VPC default pada Wilayah tersebut. Pasangan Kunci bersifat opsional jika Anda tidak berencana untuk terhubung ke instans menggunakan SSH (Linux) atau RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Output:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Contoh 2: Untuk meluncurkan instans ke subnet non-default dan menambahkan alamat IP publik
Contoh
run-instances
berikut meminta alamat IP publik untuk instans yang Anda luncurkan ke subnet non-default. Instans tersebut dikaitkan dengan grup keamanan tertentu.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Untuk contoh output
run-instances
, lihat Contoh 1.Contoh 3: Untuk meluncurkan instans dengan volume tambahan
Contoh
run-instances
berikut menggunakan pemetaan perangkat blok, yang ditentukan dalam mapping.json, untuk melampirkan volume tambahan saat peluncuran. Pemetaan perangkat blok dapat menentukan volume EBS, volume penyimpanan instans, atau volume EBS dan volume penyimpanan instans.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Isi dari
mapping.json
. Contoh ini menambahkan/dev/sdh
sebagai volume EBS kosong dengan ukuran 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Isi dari
mapping.json
. Contoh ini menambahkanephemeral1
sebagai volume penyimpanan instans.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Untuk contoh output
run-instances
, lihat Contoh 1.Untuk informasi selengkapnya tentang memblokir pemetaan perangkat, lihat Memblokir pemetaan perangkat di Panduan Pengguna Amazon EC2 .
Contoh 4: Untuk meluncurkan instans dan menambahkan tanda pada pembuatan
Contoh
run-instances
berikut menambahkan tanda dengan kunciwebserver
dan nilaiproduction
pada instans. Perintah tersebut juga menerapkan tanda dengan kuncicost-center
dan nilaicc123
pada volume EBS yang dibuat (dalam hal ini, volume root).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Untuk contoh output
run-instances
, lihat Contoh 1.Contoh 5: Untuk meluncurkan instans dengan data pengguna
Contoh
run-instances
berikut meneruskan data pengguna dalam file bernamamy_script.txt
yang berisi skrip konfigurasi untuk instans Anda. Skrip berjalan saat peluncuran.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Untuk contoh output
run-instances
, lihat Contoh 1.Untuk informasi selengkapnya tentang data pengguna instans, lihat Bekerja dengan data pengguna instans di Panduan EC2 Pengguna Amazon.
Contoh 6: Untuk meluncurkan instans performa yang dapat melonjak
Contoh
run-instances
berikut meluncurkan instans t2.micro dengan opsi kreditunlimited
. Ketika meluncurkan instans T2, jika Anda tidak menentukan--credit-specification
, default-nya adalah opsi kreditstandard
. Ketika meluncurkan instans T3, default-nya adalah opsi kreditunlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Untuk contoh output
run-instances
, lihat Contoh 1.Untuk informasi selengkapnya tentang instans performa burstable, lihat Instans performa Burstable di Panduan Pengguna Amazon. EC2
-
Untuk detail API, lihat RunInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrun-scheduled-instances
.
- AWS CLI
-
Untuk meluncurkan Instance Terjadwal
Contoh ini meluncurkan Instance Terjadwal yang ditentukan dalam VPC.
Perintah:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
Contoh ini meluncurkan Instance Terjadwal yang ditentukan di EC2 -Classic.
Perintah:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Untuk detail API, lihat RunScheduledInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansearch-local-gateway-routes
.
- AWS CLI
-
Untuk mencari rute dalam tabel rute gateway lokal
search-local-gateway-routes
Contoh berikut mencari rute statis dalam tabel rute gateway lokal yang ditentukan.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Untuk detail API, lihat SearchLocalGatewayRoutes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansearch-transit-gateway-multicast-groups
.
- AWS CLI
-
Untuk mencari satu atau beberapa grup multicast gateway transit dan mengembalikan informasi keanggotaan grup
search-transit-gateway-multicast-groups
Contoh berikut mengembalikan keanggotaan grup grup multicast tertentu.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Output:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Untuk informasi selengkapnya, lihat Multicast di gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat SearchTransitGatewayMulticastGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansearch-transit-gateway-routes
.
- AWS CLI
-
Untuk mencari rute dalam tabel rute gateway transit yang ditentukan
search-transit-gateway-routes
Contoh berikut mengembalikan semua rute yang bertipestatic
dalam tabel rute yang ditentukan.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Output:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk detail API, lihat SearchTransitGatewayRoutes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansend-diagnostic-interrupt
.
- AWS CLI
-
Untuk mengirim interupsi diagnostik
send-diagnostic-interrupt
Contoh berikut mengirimkan interupsi diagnostik ke instance yang ditentukan.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat SendDiagnosticInterrupt
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-instances
.
- AWS CLI
-
Untuk memulai EC2 instance Amazon
Contoh ini memulai instans yang didukung Amazon EBS tertentu.
Perintah:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Output:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Untuk informasi selengkapnya, lihat Hentikan dan Mulai Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat StartInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-network-insights-access-scope-analysis
.
- AWS CLI
-
Untuk memulai analisis cakupan akses Network Insights
start-network-insights-access-scope-analysis
Contoh berikut memulai analisis lingkup di AWS akun Anda.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Output:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI di Network Access Analyzer Guide.
-
Untuk detail API, lihat StartNetworkInsightsAccessScopeAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-network-insights-analysis
.
- AWS CLI
-
Untuk menganalisis jalur
start-network-insights-analysis
Contoh berikut menganalisis jalur antara sumber dan tujuan. Untuk melihat hasil analisis jalur, gunakandescribe-network-insights-analyses
perintah.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI di Panduan Reachability Analyzer.
-
Untuk detail API, lihat StartNetworkInsightsAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Untuk memulai proses verifikasi DNS
start-vpc-endpoint-service-private-dns-verification
Contoh berikut memulai proses verifikasi DNS untuk layanan endpoint yang ditentukan.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola nama DNS di Panduan AWS PrivateLink Pengguna.
-
Untuk detail API, lihat StartVpcEndpointServicePrivateDnsVerification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-instances
.
- AWS CLI
-
Contoh 1: Untuk menghentikan EC2 instance Amazon
Contoh
stop-instances
berikut menghentikan instans yang didukung Amazon EBS tertentu.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Output:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Untuk informasi selengkapnya, lihat Hentikan dan Mulai Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 2: Untuk hibernasi instance Amazon EC2
Contoh
stop-instances
berikut menghibernasi instans yang didukung Amazon EBS jika instans diaktifkan untuk hibernasi dan memenuhi prasyarat hibernasi. Setelah instans dimasukkan ke hibernasi, instans berhenti.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateOutput:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Untuk informasi selengkapnya, lihat Hibernasikan instans Linux Sesuai Permintaan Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk detail API, lihat StopInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanterminate-client-vpn-connections
.
- AWS CLI
-
Untuk mengakhiri koneksi ke titik akhir Client VPN
terminate-client-vpn-connections
Contoh berikut mengakhiri koneksi yang ditentukan ke titik akhir Client VPN.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Output:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Untuk informasi selengkapnya, lihat Koneksi Klien di Panduan Administrator AWS Client VPN.
-
Untuk detail API, lihat TerminateClientVpnConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanterminate-instances
.
- AWS CLI
-
Untuk mengakhiri instans Amazon EC2
Contoh ini mengakhiri instans tertentu.
Perintah:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Output:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Untuk informasi selengkapnya, lihat Menggunakan EC2 Instans Amazon di Panduan Pengguna Antarmuka Baris AWS Perintah.
-
Untuk detail API, lihat TerminateInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunassign-ipv6-addresses
.
- AWS CLI
-
Untuk membatalkan penetapan IPv6 alamat dari antarmuka jaringan
Contoh ini membatalkan penetapan IPv6 alamat yang ditentukan dari antarmuka jaringan yang ditentukan.
Perintah:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Output:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Untuk detail API, lihat UnassignIpv6Alamat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunassign-private-ip-addresses
.
- AWS CLI
-
Untuk membatalkan penetapan alamat IP pribadi sekunder dari antarmuka jaringan
Contoh ini membatalkan penetapan alamat IP pribadi yang ditentukan dari antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Untuk detail API, lihat UnassignPrivateIpAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunassign-private-nat-gateway-address
.
- AWS CLI
-
Untuk membatalkan penetapan alamat IP pribadi dari gateway NAT pribadi Anda
unassign-private-nat-gateway-address
Contoh berikut membatalkan penetapan alamat IP tertentu dari gateway NAT pribadi yang ditentukan.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Output:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Untuk informasi lebih lanjut, lihat Gateway NAT dalam Panduan Pengguna Amazon VPC.
-
Untuk detail API, lihat UnassignPrivateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunlock-snapshot
.
- AWS CLI
-
Untuk membuka snapshot
unlock-snapshot
Contoh berikut membuka snapshot yang ditentukan.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan Pengguna Amazon EBS.
-
Untuk detail API, lihat UnlockSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunmonitor-instances
.
- AWS CLI
-
Untuk menonaktifkan pemantauan yang mendetail untuk instans
Perintah contoh ini menonaktifkan pemantauan yang mendetail untuk instans tertentu.
Perintah:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Untuk detail API, lihat UnmonitorInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-security-group-rule-descriptions-egress
.
- AWS CLI
-
Untuk memperbarui deskripsi aturan grup keamanan keluar
update-security-group-rule-descriptions-egress
Contoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan rentang IPv4 alamat yang ditentukan. Deskripsi 'Outbound HTTP access to server 2
' menggantikan deskripsi yang ada untuk aturan.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat UpdateSecurityGroupRuleDescriptionsEgress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Contoh 1: Untuk memperbarui deskripsi aturan grup keamanan masuk dengan sumber CIDR
update-security-group-rule-descriptions-ingress
Contoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan rentang IPv4 alamat yang ditentukan. Deskripsi 'SSH access from ABC office
' menggantikan deskripsi yang ada untuk aturan.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk memperbarui deskripsi aturan grup keamanan masuk dengan sumber daftar awalan
update-security-group-rule-descriptions-ingress
Contoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan daftar awalan yang ditentukan. Deskripsi 'SSH access from ABC office
' menggantikan deskripsi yang ada untuk aturan.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat UpdateSecurityGroupRuleDescriptionsIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanwithdraw-byoip-cidr
.
- AWS CLI
-
Untuk berhenti mengiklankan rentang alamat
withdraw-byoip-cidr
Contoh berikut berhenti mengiklankan rentang alamat yang ditentukan.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Untuk detail API, lihat WithdrawByoipCidr
di Referensi AWS CLI Perintah.
-