EC2Contoh Amazon menggunakan AWS CLI - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

EC2Contoh Amazon menggunakan AWS CLI

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface with AmazonEC2.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakanaccept-address-transfer.

AWS CLI

Untuk menerima alamat IP Elastis yang ditransfer ke akun Anda

accept-address-transferContoh berikut menerima transfer alamat IP Elastis yang ditentukan ke akun Anda.

aws ec2 accept-address-transfer \ --address 100.21.184.216

Output:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanaccept-reserved-instances-exchange-quote.

AWS CLI

Untuk melakukan pertukaran Instans Cadangan Konvertibel

Contoh ini melakukan pertukaran Instans Cadangan Konvertibel yang ditentukan.

Perintah:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

Output:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

Contoh kode berikut menunjukkan cara menggunakanaccept-transit-gateway-peering-attachment.

AWS CLI

Untuk menerima lampiran peering gateway transit

accept-transit-gateway-peering-attachmentContoh berikut menerima lampiran peering gateway transit yang ditentukan. --regionParameter menentukan Wilayah tempat gateway transit penerima berada.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Output:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanaccept-transit-gateway-vpc-attachment.

AWS CLI

Untuk menerima permintaan untuk melampirkan VPC ke gateway transit.

accept-transit-gateway-vpc-attachmentContoh berikut menerima permintaan forte lampiran yang ditentukan.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Untuk informasi selengkapnya, lihat Lampiran Gateway Transit ke VPC dalam Panduan Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakanaccept-vpc-endpoint-connections.

AWS CLI

Untuk menerima permintaan koneksi titik akhir antarmuka

Contoh ini menerima permintaan koneksi endpoint yang ditentukan untuk layanan endpoint yang ditentukan.

Perintah:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Output:

{ "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakanaccept-vpc-peering-connection.

AWS CLI

Untuk menerima koneksi VPC peering

Contoh ini menerima permintaan koneksi VPC peering yang ditentukan.

Perintah:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Output:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

Contoh kode berikut menunjukkan cara menggunakanadvertise-byoip-cidr.

AWS CLI

Untuk mengiklankan rentang alamat

advertise-byoip-cidrContoh berikut mengiklankan rentang IPv4 alamat publik yang ditentukan.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

Output:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }

Contoh kode berikut menunjukkan cara menggunakanallocate-address.

AWS CLI

Contoh 1: Untuk mengalokasikan alamat IP Elastis dari kolam alamat Amazon

Contoh allocate-address berikut mengalokasikan alamat IP Elastis. Amazon EC2 memilih alamat dari kumpulan alamat Amazon.

aws ec2 allocate-address

Output:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk mengalokasikan alamat IP Elastis dan mengaitkannya dengan grup batas jaringan

Contoh allocate-address berikut mengalokasikan alamat IP Elastis dan mengaitkannya dengan grup batas jaringan tertentu.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

Output:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.

Contoh 3: Untuk mengalokasikan alamat IP Elastis dari kolam alamat milik Anda

Contoh allocate-address berikut mengalokasikan alamat IP Elastis dari kolam alamat yang Anda bawa ke akun Amazon Web Services. Amazon EC2 memilih alamat dari kumpulan alamat.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

Output:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanallocate-hosts.

AWS CLI

Contoh 1: Untuk mengalokasikan Host Khusus

allocate-hostsContoh berikut mengalokasikan satu Host Khusus di eu-west-1a Availability Zone, tempat Anda dapat meluncurkan m5.large instance. Secara default, Host Khusus hanya menerima peluncuran instans target, dan tidak mendukung pemulihan host.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

Output:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Contoh 2: Untuk mengalokasikan Host Khusus dengan penempatan otomatis dan pemulihan host diaktifkan

allocate-hostsContoh berikut mengalokasikan satu Host Khusus di eu-west-1a Availability Zone dengan penempatan otomatis dan pemulihan host diaktifkan.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

Output:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Contoh 3: Untuk mengalokasikan Host Khusus dengan tag

allocate-hostsContoh berikut mengalokasikan satu Host Khusus dan menerapkan tag dengan kunci bernama purpose dan nilai. production

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

Output:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Untuk informasi selengkapnya, lihat Mengalokasikan Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat AllocateHostsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanallocate-ipam-pool-cidr.

AWS CLI

Untuk mengalokasikan CIDR dari kolam IPAM

allocate-ipam-pool-cidrContoh berikut mengalokasikan CIDR dari kolam renangIPAM.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

Output:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

Untuk informasi selengkapnya, lihat Mengalokasikan CIDR secara manual ke kumpulan untuk memesan ruang alamat IP di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanapply-security-groups-to-client-vpn-target-network.

AWS CLI

Untuk menerapkan grup keamanan ke jaringan target untuk titik VPN akhir Klien

apply-security-groups-to-client-vpn-target-networkContoh berikut menerapkan grup keamanan sg-01f6e627a89f4db32 untuk asosiasi antara jaringan target yang ditentukan dan VPN titik akhir Klien.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanassign-ipv6-addresses.

AWS CLI

Untuk menetapkan IPv6 alamat tertentu ke antarmuka jaringan

Contoh ini memberikan IPv6 alamat yang ditentukan ke antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

Output:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Untuk menetapkan IPv6 alamat yang dipilih Amazon ke antarmuka jaringan

Contoh ini memberikan dua IPv6 alamat ke antarmuka jaringan yang ditentukan. Amazon secara otomatis menetapkan IPv6 alamat ini dari IPv6 alamat yang tersedia di rentang IPv6 CIDR blok subnet.

Perintah:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

Output:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Contoh kode berikut menunjukkan cara menggunakanassign-private-ip-addresses.

AWS CLI

Untuk menetapkan alamat IP pribadi sekunder tertentu antarmuka jaringan

Contoh ini memberikan alamat IP pribadi sekunder yang ditentukan ke antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Untuk menetapkan alamat IP pribadi sekunder yang EC2 dipilih Amazon ke antarmuka jaringan

Contoh ini memberikan dua alamat IP pribadi sekunder ke antarmuka jaringan yang ditentukan. Amazon EC2 secara otomatis menetapkan alamat IP ini dari alamat IP yang tersedia dalam rentang CIDR blok subnet yang terkait dengan antarmuka jaringan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

Contoh kode berikut menunjukkan cara menggunakanassign-private-nat-gateway-address.

AWS CLI

Untuk menetapkan alamat IP pribadi ke gateway pribadi NAT Anda

assign-private-nat-gateway-addressContoh berikut memberikan dua alamat IP pribadi ke NAT gateway pribadi yang ditentukan.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

Output:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanassociate-address.

AWS CLI

Untuk mengaitkan alamat IP Elastis di EC2 -Classic

Contoh ini mengaitkan alamat IP Elastis dengan instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 associate-address --instance-id i-07ffe74c7330ebf53 --public-ip 198.51.100.0

Untuk mengaitkan alamat IP Elastis di EC2 - VPC

Contoh ini mengaitkan alamat IP Elastis dengan instance di file. VPC

Perintah:

aws ec2 associate-address --instance-id i-0b263919b6498b123 --allocation-id eipalloc-64d5890a

Output:

{ "AssociationId": "eipassoc-2bebb745" }

Contoh ini mengaitkan alamat IP Elastis dengan antarmuka jaringan.

Perintah:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d

Contoh ini mengaitkan IP Elastis dengan alamat IP privat yang terkait dengan antarmuka jaringan.

Perintah:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d --private-ip-address 10.0.0.85

Contoh kode berikut menunjukkan cara menggunakanassociate-client-vpn-target-network.

AWS CLI

Untuk mengaitkan jaringan target dengan titik VPN akhir Klien

associate-client-vpn-target-networkContoh berikut mengaitkan subnet dengan titik akhir Klien VPN yang ditentukan.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanassociate-dhcp-options.

AWS CLI

Untuk mengaitkan DHCP opsi yang ditetapkan dengan VPC

Contoh ini mengaitkan DHCP opsi yang ditentukan yang ditetapkan dengan yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

Untuk mengaitkan DHCP opsi default yang ditetapkan dengan VPC

Contoh ini mengaitkan DHCP opsi default yang ditetapkan dengan yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

Contoh kode berikut menunjukkan cara menggunakanassociate-iam-instance-profile.

AWS CLI

Untuk mengaitkan profil IAM instance dengan sebuah instance

Contoh ini mengaitkan profil IAM instance bernama admin-role dengan instancei-123456789abcde123.

Perintah:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

Output:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

Contoh kode berikut menunjukkan cara menggunakanassociate-instance-event-window.

AWS CLI

Contoh 1: Untuk mengaitkan satu atau beberapa instance dengan jendela acara

associate-instance-event-windowContoh berikut mengaitkan satu atau lebih instance dengan jendela acara.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 2: Untuk mengaitkan tag instance dengan jendela acara

associate-instance-event-windowContoh berikut mengaitkan tag instance dengan jendela acara. Masukkan instance-event-window-id parameter untuk menentukan jendela acara. Untuk mengaitkan tag instance, tentukan association-target parameter, dan untuk nilai parameter, tentukan satu atau beberapa tag.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 3: Untuk mengaitkan Host Khusus dengan jendela acara

associate-instance-event-windowContoh berikut mengaitkan Host Khusus dengan jendela acara. Masukkan instance-event-window-id parameter untuk menentukan jendela acara. Untuk mengaitkan Host Khusus, tentukan --association-target parameter, dan untuk nilai parameter, tentukan salah satu Host Khusus lainnyaIDs.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakanassociate-ipam-resource-discovery.

AWS CLI

Untuk mengaitkan penemuan sumber daya dengan IPAM

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan dan penemuan sumber daya telah dibuat dan dibagikan dengan Anda oleh AWS akun lain sehingga Anda dapat menggunakannya IPAM untuk mengelola dan memantau sumber daya yang CIDRs dimiliki oleh akun lain.

Catatan

Untuk menyelesaikan permintaan ini, Anda memerlukan ID penemuan sumber daya yang bisa Anda dapatkan describe-ipam-resource-discoveriesdan IPAM ID yang bisa Anda dapatkan dengan describe-ipams. Penemuan sumber daya yang Anda kaitkan harus dibagikan terlebih dahulu dengan akun Anda menggunakan AWS RAM. --region Anda masukkan harus cocok dengan Wilayah asal tempat Anda mengaitkannya. IPAM

associate-ipam-resource-discoveryContoh berikut mengaitkan penemuan sumber daya dengan fileIPAM.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

Output:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

Setelah Anda mengaitkan penemuan sumber daya, Anda dapat memantau dan/atau mengelola alamat IP sumber daya yang dibuat oleh akun lain. Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanassociate-nat-gateway-address.

AWS CLI

Untuk mengaitkan alamat IP Elastis dengan NAT gateway publik

associate-nat-gateway-addressContoh berikut mengaitkan alamat IP Elastis yang ditentukan dengan NAT gateway publik yang ditentukan. AWS secara otomatis memberikan IPv4 alamat pribadi sekunder.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

Output:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanassociate-route-table.

AWS CLI

Untuk mengaitkan tabel rute dengan subnet

Contoh ini mengaitkan tabel rute yang ditentukan dengan subnet yang ditentukan.

Perintah:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

Output:

{ "AssociationId": "rtbassoc-781d0d1a" }

Contoh kode berikut menunjukkan cara menggunakanassociate-subnet-cidr-block.

AWS CLI

Untuk mengaitkan IPv6 CIDR blok dengan subnet

Contoh ini mengaitkan IPv6 CIDR blok dengan subnet yang ditentukan.

Perintah:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

Output:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

Contoh kode berikut menunjukkan cara menggunakanassociate-transit-gateway-multicast-domain.

AWS CLI

Untuk mengaitkan gateway transit dengan domain multicast

associate-transit-gateway-multicast-domainContoh berikut mengaitkan subnet dan lampiran tertentu dengan domain multicast yang ditentukan.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Output:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakanassociate-transit-gateway-route-table.

AWS CLI

Untuk mengaitkan tabel rute gateway transit dengan lampiran gateway transit

Contoh berikut mengaitkan tabel rute gateway transit yang ditentukan dengan VPC lampiran yang ditentukan.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Output:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

Untuk informasi selengkapnya, lihat Mengaitkan Tabel Rute Transit Gateway di Panduan Gerbang AWS Transit.

Contoh kode berikut menunjukkan cara menggunakanassociate-vpc-cidr-block.

AWS CLI

Contoh 1: Untuk mengaitkan IPv6 CIDR blok yang disediakan Amazon dengan VPC

associate-vpc-cidr-blockContoh berikut mengaitkan IPv6 CIDR blok dengan yang ditentukanVPC. :

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

Output:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

Contoh 2:Untuk mengaitkan IPv4 CIDR blok tambahan dengan VPC

associate-vpc-cidr-blockContoh berikut mengaitkan IPv4 CIDR blok 10.2.0.0/16 dengan yang ditentukanVPC.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

Output:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

Contoh kode berikut menunjukkan cara menggunakanattach-classic-link-vpc.

AWS CLI

Untuk menautkan (melampirkan) instance EC2 -Classic ke VPC

Contoh ini menautkan instance i-1234567890abcdef0 ke vpc-88888888 melalui grup keamanan sg-12312312. VPC VPC

Perintah:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanattach-internet-gateway.

AWS CLI

Untuk melampirkan gateway internet ke Anda VPC

attach-internet-gatewayContoh berikut melampirkan gateway internet yang ditentukan ke spesifikVPC.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanattach-network-interface.

AWS CLI

Contoh 1: Untuk melampirkan antarmuka jaringan ke sebuah instance

attach-network-interfaceContoh berikut melampirkan antarmuka jaringan yang ditentukan untuk contoh yang ditentukan.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

Output:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk melampirkan antarmuka jaringan ke instance dengan beberapa kartu jaringan

attach-network-interfaceContoh berikut melampirkan antarmuka jaringan yang ditentukan untuk contoh yang ditentukan dan kartu jaringan.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

Output:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanattach-verified-access-trust-provider.

AWS CLI

Untuk melampirkan penyedia kepercayaan ke sebuah instans

attach-verified-access-trust-providerContoh berikut melampirkan penyedia kepercayaan Akses Terverifikasi yang ditentukan ke instance Akses Terverifikasi yang ditentukan.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Output:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanattach-volume.

AWS CLI

Untuk melampirkan volume ke sebuah instance

Perintah contoh ini melampirkan volume (vol-1234567890abcdef0) ke instance (i-01474ef662b89480) sebagai/dev/sdf.

Perintah:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

Output:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • Untuk API detailnya, lihat AttachVolumedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanattach-vpn-gateway.

AWS CLI

Untuk melampirkan gateway pribadi virtual ke VPC

attach-vpn-gatewayContoh berikut melampirkan gateway pribadi virtual yang ditentukan ke yang ditentukanVPC.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

Output:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }

Contoh kode berikut menunjukkan cara menggunakanauthorize-client-vpn-ingress.

AWS CLI

Untuk menambahkan aturan otorisasi untuk titik akhir Klien VPN

authorize-client-vpn-ingressContoh berikut menambahkan aturan otorisasi ingress yang memungkinkan semua klien untuk mengakses internet (). 0.0.0.0/0

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

Output:

{ "Status": { "Code": "authorizing" } }

Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanauthorize-security-group-egress.

AWS CLI

Untuk menambahkan aturan yang memungkinkan lalu lintas keluar ke rentang alamat tertentu

Perintah contoh ini menambahkan aturan yang memberikan akses ke rentang alamat yang ditentukan pada TCP port 80.

Perintah (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

Perintah (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Untuk menambahkan aturan yang memungkinkan lalu lintas keluar ke grup keamanan tertentu

Perintah contoh ini menambahkan aturan yang memberikan akses ke grup keamanan yang ditentukan pada TCP port 80.

Perintah (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

Perintah (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]

Contoh kode berikut menunjukkan cara menggunakanauthorize-security-group-ingress.

AWS CLI

Contoh 1: Untuk menambahkan aturan yang memungkinkan lalu lintas masuk SSH

authorize-security-group-ingressContoh berikut menambahkan aturan yang memungkinkan lalu lintas masuk pada TCP port 22 (SSH).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

Contoh 2: Untuk menambahkan aturan yang memungkinkan HTTP lalu lintas masuk dari grup keamanan lain

authorize-security-group-ingressContoh berikut menambahkan aturan yang memungkinkan akses masuk pada TCP port 80 dari grup sg-1a2b3c4d keamanan sumber. Kelompok sumber harus sama VPC atau sejawat VPC (membutuhkan koneksi VPC peering). Lalu lintas masuk diizinkan berdasarkan alamat IP privat dari instans yang dikaitkan dengan grup keamanan sumber (bukan alamat IP publik atau alamat IP Elastis).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

Contoh 3: Untuk menambahkan banyak aturan dalam panggilan yang sama

authorize-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menambahkan dua aturan masuk, satu yang memungkinkan akses masuk pada TCP port 3389 (RDP) dan yang lainnya yang memungkinkan ping/. ICMP

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, FromPort =3389, = "[{=172.31.0.0/16}]” =icmp, =-1, =-1, = "[{=172.31.0.0/16}ToPort]” IpRanges CidrIp IpProtocol FromPort ToPort IpRanges CidrIp

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

Contoh 4: Untuk menambahkan aturan untuk ICMP lalu lintas

authorize-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menambahkan aturan masuk yang memungkinkan ICMP pesan Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipe 3, Kode 4) dari mana saja.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}]” IpProtocol FromPort ToPort IpRanges CidrIp

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

Contoh 5: Untuk menambahkan aturan untuk IPv6 lalu lintas

authorize-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menambahkan aturan masuk yang memungkinkan SSH akses (port 22) dari IPv6 rentang2001:db8:1234:1a00::/64.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =tcp, =22, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00: IpProtocol :/64}]” FromPort ToPort CidrIpv

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

Contoh 6: Untuk menambahkan aturan untuk ICMPv6 lalu lintas

authorize-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menambahkan aturan masuk yang memungkinkan ICMPv6 lalu lintas dari mana saja.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6=: :/0}]” IpProtocol CidrIpv

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

Contoh 7: Tambahkan aturan dengan deskripsi

authorize-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menambahkan aturan masuk yang memungkinkan RDP lalu lintas dari rentang IPv4 alamat yang ditentukan. Aturan mencakup deskripsi untuk membantu Anda mengidentifikasinya nanti.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, = "[{=203.0.113.0/24, Description='akses dari kantor NY'}]” FromPort ToPort IpRanges CidrIp RDP

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

Contoh 8: Untuk menambahkan aturan masuk yang menggunakan daftar prefiks

authorize-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menambahkan aturan masuk yang memungkinkan semua lalu lintas untuk CIDR rentang dalam daftar awalan yang ditentukan.

aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}]” IpProtocol PrefixListIds PrefixListId

Output:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

Untuk informasi selengkapnya, lihat Grup keamanan di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanbundle-instance.

AWS CLI

Untuk menggabungkan sebuah instance

Contoh ini menggabungkan instance i-1234567890abcdef0 ke bucket yang disebutbundletasks. Sebelum Anda menentukan nilai untuk kunci akses AndaIDs, tinjau dan ikuti panduan dalam Praktik Terbaik untuk Mengelola Kunci AWS Akses.

Perintah:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

Output:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • Untuk API detailnya, lihat BundleInstancedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancancel-bundle-task.

AWS CLI

Untuk membatalkan tugas bundel

Contoh ini membatalkan tugas bun-2a4e041c bundel.

Perintah:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

Output:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }

Contoh kode berikut menunjukkan cara menggunakancancel-capacity-reservation-fleets.

AWS CLI

Untuk membatalkan Armada Reservasi Kapasitas

cancel-capacity-reservation-fleetsContoh berikut membatalkan Armada Reservasi Kapasitas yang ditentukan dan kapasitas yang dicadangkannya. Saat Anda membatalkan Armada, statusnya berubah menjadicancelled, dan Armada tidak dapat lagi membuat Reservasi Kapasitas baru. Selain itu, semua Reservasi Kapasitas individu di Armada dibatalkan, dan instance yang sebelumnya berjalan dalam kapasitas cadangan terus berjalan normal dalam kapasitas bersama.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Output:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancancel-capacity-reservation.

AWS CLI

Untuk membatalkan reservasi kapasitas

cancel-capacity-reservationContoh berikut membatalkan reservasi kapasitas yang ditentukan.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Membatalkan Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakancancel-conversion-task.

AWS CLI

Untuk membatalkan konversi aktif dari sebuah instans atau volume

Contoh ini membatalkan unggahan yang terkait dengan ID tugas import-i-fh 95npoc. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

Contoh kode berikut menunjukkan cara menggunakancancel-export-task.

AWS CLI

Untuk membatalkan tugas ekspor aktif

Contoh ini membatalkan tugas ekspor aktif dengan ID tugas export-i-fgelt 0i7. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7

Contoh kode berikut menunjukkan cara menggunakancancel-image-launch-permission.

AWS CLI

Untuk membatalkan AMI berbagi dengan akun Amazon Web Services

cancel-image-launch-permissionContoh berikut menghapus akun Anda dari izin AMI peluncuran yang ditentukan.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Batalkan AMI berbagi dengan akun Amazon Web Services Anda di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancancel-import-task.

AWS CLI

Untuk membatalkan tugas impor

cancel-import-taskContoh berikut membatalkan tugas gambar impor yang ditentukan.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

Output:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }

Contoh kode berikut menunjukkan cara menggunakancancel-reserved-instances-listing.

AWS CLI

Untuk membatalkan daftar Instans Cadangan

cancel-reserved-instances-listingContoh berikut membatalkan daftar Instans Cadangan yang ditentukan.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Contoh kode berikut menunjukkan cara menggunakancancel-spot-fleet-requests.

AWS CLI

Contoh 1: Untuk membatalkan permintaan armada Spot dan menghentikan instans terkait

cancel-spot-fleet-requestsContoh berikut membatalkan permintaan Armada Spot dan mengakhiri Instans Sesuai Permintaan dan Instans Spot terkait.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

Output:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Untuk informasi selengkapnya, lihat Membatalkan permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk membatalkan permintaan armada Spot tanpa menghentikan instans terkait

cancel-spot-fleet-requestsContoh berikut membatalkan permintaan Armada Spot tanpa menghentikan Instans Sesuai Permintaan dan Instans Spot terkait.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

Output:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Untuk informasi selengkapnya, lihat Membatalkan permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakancancel-spot-instance-requests.

AWS CLI

Untuk membatalkan permintaan Instans Spot

Perintah contoh ini membatalkan permintaan Instans Spot.

Perintah:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Output:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

Contoh kode berikut menunjukkan cara menggunakanconfirm-product-instance.

AWS CLI

Untuk mengkonfirmasi contoh produk

Contoh ini menentukan apakah kode produk yang ditentukan dikaitkan dengan contoh yang ditentukan.

Perintah:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

Output:

{ "OwnerId": "123456789012" }

Contoh kode berikut menunjukkan cara menggunakancopy-fpga-image.

AWS CLI

Untuk menyalin FPGA gambar Amazon

Contoh ini menyalin yang ditentukan AFI dari us-east-1 wilayah ke region saat ini (eu-west-1).

Perintah:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

Output:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • Untuk API detailnya, lihat CopyFpgaImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancopy-image.

AWS CLI

Contoh 1: Untuk menyalin AMI ke Wilayah lain

copy-imageContoh perintah berikut menyalin yang ditentukan AMI dari us-west-2 Region ke us-east-1 Region dan menambahkan deskripsi singkat.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

Output:

{ "ImageId": "ami-0123456789abcdefg" }

Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk menyalin AMI ke Wilayah lain dan mengenkripsi snapshot dukungan

copy-imagePerintah berikut menyalin yang ditentukan AMI dari us-west-2 Wilayah ke Wilayah saat ini dan mengenkripsi snapshot dukungan menggunakan kunci yang ditentukan. KMS

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Output:

{ "ImageId": "ami-0123456789abcdefg" }

Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.

Contoh 3: Untuk menyertakan AMI tag yang ditentukan pengguna saat menyalin AMI

copy-imagePerintah berikut menggunakan --copy-image-tags parameter untuk menyalin tag yang ditentukan pengguna saat menyalin AMI tag. AMI

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

Output:

{ "ImageId": "ami-0123456789abcdefg" }

Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat CopyImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancopy-snapshot.

AWS CLI

Contoh 1: Untuk menyalin snapshot ke Wilayah lain

copy-snapshotContoh perintah berikut menyalin snapshot yang ditentukan dari us-west-2 Region ke us-east-1 Region dan menambahkan deskripsi singkat.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description "This is my copied snapshot."

Output:

{ "SnapshotId": "snap-066877671789bd71b" }

Untuk informasi selengkapnya, lihat Menyalin EBS snapshot Amazon di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk menyalin snapshot yang tidak terenkripsi dan mengenkripsi snapshot baru

copy-snapshotPerintah berikut menyalin snapshot tak terenkripsi yang ditentukan dari us-west-2 Wilayah ke Wilayah saat ini dan mengenkripsi snapshot baru menggunakan kunci yang ditentukan. KMS

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Output:

{ "SnapshotId": "snap-066877671789bd71b" }

Untuk informasi selengkapnya, lihat Menyalin EBS snapshot Amazon di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat CopySnapshotdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-capacity-reservation-fleet.

AWS CLI

Untuk membuat Armada Reservasi Kapasitas

create-capacity-reservation-fleetContoh berikut membuat Armada Reservasi Kapasitas untuk jenis instans yang ditentukan dalam permintaan, hingga total kapasitas target yang ditentukan. Jumlah instans kapasitas yang dipesan Armada Reservasi Kapasitas tergantung pada total kapasitas target dan bobot tipe instans yang Anda tentukan dalam permintaan. Tentukan jenis instance yang akan digunakan dan prioritas untuk masing-masing jenis instans yang ditunjuk.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

Isi dari instanceTypeSpecification.json:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

Output:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.

Untuk informasi selengkapnya tentang bobot tipe instans dan total kapasitas target, lihat Bobot tipe instans dan Total kapasitas target di Panduan EC2 Pengguna Amazon.

Untuk informasi selengkapnya tentang menetapkan prioritas untuk jenis instans tertentu, lihat Strategi alokasi dan prioritas tipe Instans di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-capacity-reservation.

AWS CLI

Contoh 1: Untuk membuat Reservasi Kapasitas

create-capacity-reservationContoh berikut membuat reservasi kapasitas di eu-west-1a Availability Zone, di mana Anda dapat meluncurkan tiga t2.medium instance yang menjalankan sistem operasi Linux/Unix. Secara default, reservasi kapasitas dibuat dengan kriteria pencocokan instans terbuka dan tidak ada dukungan untuk penyimpanan sementara, dan tetap aktif hingga Anda membatalkannya secara manual.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

Output:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

Contoh 2: Untuk membuat Reservasi Kapasitas yang secara otomatis berakhir pada tanggal/waktu tertentu

create-capacity-reservationContoh berikut membuat reservasi kapasitas di eu-west-1a Availability Zone, di mana Anda dapat meluncurkan tiga m5.large instance yang menjalankan sistem operasi Linux/Unix. Pemesanan kapasitas ini secara otomatis berakhir pada 31/08/2019 pukul 23:59:59.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Output:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Contoh 3: Untuk membuat Reservasi Kapasitas yang hanya menerima peluncuran instans yang ditargetkan

create-capacity-reservationContoh berikut membuat reservasi kapasitas yang hanya menerima peluncuran instans yang ditargetkan.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

Output:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Untuk informasi selengkapnya, lihat Membuat Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakancreate-carrier-gateway.

AWS CLI

Untuk membuat gateway operator

create-carrier-gatewayContoh berikut membuat gateway operator untuk yang ditentukanVPC.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

Output:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Gateway operator di Panduan Pengguna Wavelength AWS .

Contoh kode berikut menunjukkan cara menggunakancreate-client-vpn-endpoint.

AWS CLI

Untuk membuat titik VPN akhir Klien

create-client-vpn-endpointContoh berikut membuat VPN endpoint Klien yang menggunakan otentikasi timbal balik dan menentukan nilai untuk blok klien. CIDR

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

Output:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakancreate-client-vpn-route.

AWS CLI

Untuk membuat rute untuk titik VPN akhir Klien

create-client-vpn-routeContoh berikut menambahkan rute ke internet (0.0.0.0/0) untuk subnet tertentu dari titik VPN akhir Klien.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Output:

{ "Status": { "Code": "creating" } }

Untuk informasi selengkapnya, lihat Rute di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakancreate-coip-cidr.

AWS CLI

Untuk membuat berbagai alamat IP (CoIP) milik pelanggan

create-coip-cidrContoh berikut menciptakan rentang tertentu alamat CoIP di kolam CoIP tertentu.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Output:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.

  • Untuk API detailnya, lihat CreateCoipCidrdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-coip-pool.

AWS CLI

Untuk membuat kumpulan alamat IP (CoIP) milik pelanggan

create-coip-poolContoh berikut membuat kumpulan CoIP untuk alamat CoIP dalam tabel rute gateway lokal yang ditentukan.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Output:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.

  • Untuk API detailnya, lihat CreateCoipPooldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-customer-gateway.

AWS CLI

Untuk membuat gateway pelanggan

Contoh ini membuat gateway pelanggan dengan alamat IP yang ditentukan untuk antarmuka luarnya.

Perintah:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

Output:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

Contoh kode berikut menunjukkan cara menggunakancreate-default-subnet.

AWS CLI

Untuk membuat subnet default

Contoh ini membuat subnet default di Availability Zoneus-east-2a.

Perintah:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

Contoh kode berikut menunjukkan cara menggunakancreate-default-vpc.

AWS CLI

Untuk membuat default VPC

Contoh ini menciptakan defaultVPC.

Perintah:

aws ec2 create-default-vpc

Output:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }

Contoh kode berikut menunjukkan cara menggunakancreate-dhcp-options.

AWS CLI

Untuk membuat satu set DHCP pilihan

create-dhcp-optionsContoh berikut membuat satu set DHCP opsi yang menentukan nama domain, server nama domain, dan jenis BIOS node Net.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

Output:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }

Contoh kode berikut menunjukkan cara menggunakancreate-egress-only-internet-gateway.

AWS CLI

Untuk membuat gateway Internet khusus egres

Contoh ini membuat gateway Internet khusus egres untuk yang ditentukan. VPC

Perintah:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

Output:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

Contoh kode berikut menunjukkan cara menggunakancreate-fleet.

AWS CLI

Contoh 1: Untuk membuat EC2 Armada yang meluncurkan Instans Spot sebagai model pembelian default

create-fleetContoh berikut membuat EC2 Armada menggunakan parameter minimum yang diperlukan untuk meluncurkan armada: template peluncuran, kapasitas target, dan model pembelian default. Templat peluncuran diidentifikasi dengan ID templat dan nomor versi peluncurannya. Kapasitas target untuk armada adalah 2 instance, dan model pembelian default adalahspot, yang menghasilkan armada meluncurkan 2 Instans Spot.

Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Isi file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Output:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Contoh 2: Untuk membuat EC2 Armada yang meluncurkan Instans Sesuai Permintaan sebagai model pembelian default

create-fleetContoh berikut membuat EC2 Armada menggunakan parameter minimum yang diperlukan untuk meluncurkan armada: template peluncuran, kapasitas target, dan model pembelian default. Templat peluncuran diidentifikasi dengan ID templat dan nomor versi peluncurannya. Kapasitas target untuk armada adalah 2 instance, dan model pembelian default adalahon-demand, yang menghasilkan armada meluncurkan 2 Instans On-Demand.

Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Isi file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

Output:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Contoh 3: Untuk membuat EC2 Armada yang meluncurkan Instans Sesuai Permintaan sebagai kapasitas utama

create-fleetContoh berikut membuat EC2 Armada yang menentukan total kapasitas target 2 instans untuk armada, dan kapasitas target 1 Instans On-Demand. Model pembelian default adalahspot. Armada meluncurkan 1 Instans Sesuai Permintaan seperti yang ditentukan, tetapi perlu meluncurkan satu instance lagi untuk memenuhi total kapasitas target. Model pembelian untuk selisihnya dihitung sebagai TotalTargetCapacity - OnDemandTargetCapacity =DefaultTargetCapacityType, yang menghasilkan armada meluncurkan 1 Instans Spot.

Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Isi file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

Output:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Contoh 4: Untuk membuat EC2 Armada yang meluncurkan Instans Spot menggunakan strategi alokasi harga terendah

Jika strategi alokasi untuk Instans Spot tidak ditentukan, strategi alokasi default, yaitu lowest-price, akan digunakan. create-fleetContoh berikut membuat EC2 Armada menggunakan strategi lowest-price alokasi. Tiga spesifikasi peluncuran, yang menimpa templat peluncuran, memiliki tipe instans berbeda tetapi kapasitas dan subnet berbobot sama. Total kapasitas target adalah 2 instance dan model pembelian default adalahspot. EC2Armada meluncurkan 2 Instans Spot menggunakan tipe instans dari spesifikasi peluncuran dengan harga terendah.

Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Output:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • Untuk API detailnya, lihat CreateFleetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-flow-logs.

AWS CLI

Contoh 1: Untuk membuat log aliran

create-flow-logsContoh berikut membuat log aliran yang menangkap semua lalu lintas ditolak untuk antarmuka jaringan yang ditentukan. Log aliran dikirim ke grup log di CloudWatch Log menggunakan izin dalam IAM peran yang ditentukan.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

Output:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

Untuk informasi selengkapnya, lihat Log VPC Aliran di Panduan VPC Pengguna Amazon.

Contoh 2: Untuk membuat log alur dengan format kustom

create-flow-logsContoh berikut membuat log alur yang menangkap semua lalu lintas untuk yang ditentukan VPC dan mengirimkan log aliran ke bucket Amazon S3. Parameter --log-format menentukan format kustom untuk catatan log alur. Untuk menjalankan perintah ini di Windows, ubah tanda kutip tunggal (') menjadi tanda kutip ganda (“).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

Untuk informasi selengkapnya, lihat Log VPC Aliran di Panduan VPC Pengguna Amazon.

Contoh 3: Untuk membuat log aliran dengan interval agregasi maksimum satu menit

create-flow-logsContoh berikut membuat log alur yang menangkap semua lalu lintas untuk yang ditentukan VPC dan mengirimkan log aliran ke bucket Amazon S3. --max-aggregation-intervalParameter menentukan interval agregasi maksimum 60 detik (1 menit).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

Untuk informasi selengkapnya, lihat Log VPC Aliran di Panduan VPC Pengguna Amazon.

  • Untuk API detailnya, lihat CreateFlowLogsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-fpga-image.

AWS CLI

Untuk membuat FPGA gambar Amazon

Contoh ini menciptakan AFI dari tarball yang ditentukan dalam ember yang ditentukan.

Perintah:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

Output:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }

Contoh kode berikut menunjukkan cara menggunakancreate-image.

AWS CLI

Contoh 1: Untuk membuat AMI dari instans yang EBS didukung Amazon

create-imageContoh berikut menciptakan AMI dari contoh yang ditentukan.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

Output:

{ "ImageId": "ami-abcdef01234567890" }

Untuk informasi selengkapnya tentang menentukan pemetaan perangkat blokir untuk AndaAMI, lihat Menentukan pemetaan perangkat blokir untuk Panduan Pengguna AMI Amazon. EC2

Contoh 2: Untuk membuat instance AMI dari Amazon yang EBS didukung tanpa reboot

create-imageContoh berikut membuat AMI dan menetapkan parameter --no-reboot, sehingga instance tidak reboot sebelum gambar dibuat.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

Output:

{ "ImageId": "ami-abcdef01234567890" }

Untuk informasi selengkapnya tentang menentukan pemetaan perangkat blokir untuk AndaAMI, lihat Menentukan pemetaan perangkat blokir untuk Panduan Pengguna AMI Amazon. EC2

Contoh 3: Untuk menandai AMI dan snapshot pada pembuatan

create-imageContoh berikut membuatAMI, dan tag AMI dan snapshot dengan tag yang sama cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

Output:

{ "ImageId": "ami-abcdef01234567890" }

Untuk informasi selengkapnya tentang menandai sumber daya Anda saat pembuatan, lihat Menambahkan tag pada pembuatan sumber daya di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat CreateImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-instance-connect-endpoint.

AWS CLI

Untuk membuat Endpoint EC2 Instance Connect

create-instance-connect-endpointContoh berikut menciptakan sebuah EC2 Instance Connect Endpoint di subnet yang ditentukan.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

Output:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

Untuk informasi selengkapnya, lihat Membuat Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-instance-event-window.

AWS CLI

Contoh 1: Untuk membuat jendela acara dengan rentang waktu

create-instance-event-windowContoh berikut membuat jendela acara dengan rentang waktu. Anda juga tidak dapat menentukan parameter cron-expression.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 2: Untuk membuat jendela acara dengan ekspresi cron

create-instance-event-windowContoh berikut membuat jendela acara dengan ekspresi cron. Anda juga tidak dapat menentukan parameter time-range.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakancreate-instance-export-task.

AWS CLI

Untuk mengekspor sebuah instance

Perintah contoh ini membuat tugas untuk mengekspor instance i-1234567890abcdef0 ke bucket Amazon S3 myexportbucket.

Perintah:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

Output:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

Contoh kode berikut menunjukkan cara menggunakancreate-internet-gateway.

AWS CLI

Untuk membuat gateway internet

create-internet-gatewayContoh berikut membuat gateway internet dengan tagName=my-igw.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

Output:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-ipam-pool.

AWS CLI

Untuk membuat IPAM kolam

create-ipam-poolContoh berikut menciptakan sebuah IPAM pool.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

Output:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

Untuk informasi selengkapnya, lihat Merencanakan penyediaan alamat IP di VPCIPAMPanduan Pengguna Amazon.

  • Untuk API detailnya, lihat CreateIpamPooldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-ipam-resource-discovery.

AWS CLI

Untuk membuat penemuan sumber daya

Dalam contoh ini, Anda adalah IPAM admin yang didelegasikan yang ingin membuat dan berbagi penemuan sumber daya dengan IPAM admin di AWS Organisasi lain sehingga admin di organisasi lain dapat mengelola dan memantau alamat IP sumber daya di organisasi Anda.

Penting

Contoh ini mencakup --operating-regions opsi --region dan opsi karena, meskipun opsional, mereka harus dikonfigurasi dengan cara tertentu agar berhasil mengintegrasikan penemuan sumber daya denganIPAM. * --operating-regions harus cocok dengan Wilayah tempat Anda memiliki sumber daya yang IPAM ingin Anda temukan. Jika ada Wilayah di mana Anda tidak IPAM ingin mengelola alamat IP (misalnya untuk alasan kepatuhan), jangan sertakan. * --region harus cocok dengan Wilayah asal yang ingin IPAM Anda kaitkan. Anda harus membuat penemuan sumber daya di Wilayah yang sama dengan yang IPAM dibuat. Misalnya, jika IPAM Anda berasosiasi dengan dibuat di us-east-1, --region us-east-1 sertakan dalam request.Both --operating-regions dan opsi default ke Wilayah --region tempat Anda menjalankan perintah jika Anda tidak menentukannya.

Dalam contoh ini, Wilayah operasi yang IPAM kami integrasikan dengan includeus-west-1,us-west-2, danap-south-1. Saat kami membuat penemuan sumber daya, kami IPAM ingin menemukan alamat IP sumber daya di us-west-1 dan us-west-2 tetapi tidakap-south-1. Jadi kami hanya termasuk --operating-regions RegionName='us-west-1' RegionName='us-west-2' dalam permintaan.

create-ipam-resource-discoveryContoh berikut menciptakan penemuan IPAM sumber daya.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

Output:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

Setelah Anda membuat penemuan sumber daya, Anda mungkin ingin membagikannya dengan admin lain yang IPAM didelegasikan, yang dapat Anda lakukan. create-resource-share Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-ipam-scope.

AWS CLI

Untuk membuat IPAM ruang lingkup

create-ipam-scopeContoh berikut menciptakan IPAM ruang lingkup.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

Output:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

Untuk informasi selengkapnya, lihat Membuat cakupan tambahan di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-ipam.

AWS CLI

Untuk membuat IPAM

create-ipamContoh berikut menciptakan sebuahIPAM.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

Output:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

Untuk informasi selengkapnya, lihat Membuat IPAM di Panduan VPC IPAM Pengguna Amazon.

  • Untuk API detailnya, lihat CreateIpamdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-key-pair.

AWS CLI

Untuk membuat pasangan kunci

Contoh ini membuat pasangan kunci bernama MyKeyPair.

Perintah:

aws ec2 create-key-pair --key-name MyKeyPair

Outputnya adalah ASCII versi dari kunci pribadi dan sidik jari kunci. Anda perlu menyimpan kunci ke file.

Untuk informasi selengkapnya, lihat Menggunakan Pasangan Kunci di Panduan Pengguna Antarmuka Baris Perintah AWS .

  • Untuk API detailnya, lihat CreateKeyPairdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-launch-template-version.

AWS CLI

Untuk membuat versi template peluncuran

Contoh ini membuat versi template peluncuran baru berdasarkan versi 1 dari template peluncuran dan menentukan AMI ID yang berbeda.

Perintah:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

Output:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

Contoh kode berikut menunjukkan cara menggunakancreate-launch-template.

AWS CLI

Contoh 1: Untuk membuat templat peluncuran

create-launch-templateContoh berikut membuat template peluncuran yang menentukan subnet untuk meluncurkan instance, menetapkan alamat IP publik dan IPv6 alamat ke instance, dan membuat tag untuk instance tersebut.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

Output:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

Untuk informasi selengkapnya, lihat Meluncurkan Instans dari Templat Peluncuran di Panduan Pengguna Amazon Elastic Compute Cloud. Untuk informasi tentang mengutip parameter yang JSON diformat, lihat Mengutip String di Panduan Pengguna Antarmuka Baris AWS Perintah.

Contoh 2: Untuk membuat template peluncuran untuk Amazon EC2 Auto Scaling

create-launch-templateContoh berikut membuat template peluncuran dengan beberapa tag dan pemetaan perangkat blok untuk menentukan EBS volume tambahan saat instance diluncurkan. Tentukan nilai untuk Groups yang sesuai dengan grup keamanan untuk grup Auto Scaling Anda akan meluncurkan instance. VPC Tentukan subnet VPC dan sebagai properti dari grup Auto Scaling.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

Output:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

Untuk informasi selengkapnya, lihat Membuat Template Peluncuran untuk Grup Auto Scaling di Panduan Pengguna Amazon Auto EC2 Scaling. Untuk informasi tentang mengutip parameter yang JSON diformat, lihat Mengutip String di Panduan Pengguna Antarmuka Baris AWS Perintah.

Contoh 3: Untuk membuat template peluncuran yang menentukan enkripsi volume EBS

create-launch-templateContoh berikut membuat template peluncuran yang menyertakan EBS volume terenkripsi yang dibuat dari snapshot yang tidak terenkripsi. Contoh tersebut juga menandai volume selama pembuatan. Jika enkripsi secara default dinonaktifkan, Anda harus menentukan opsi "Encrypted" seperti yang ditunjukkan pada contoh berikut. Jika Anda menggunakan "KmsKeyId" opsi untuk menentukan pelanggan yang dikelolaCMK, Anda juga harus menentukan "Encrypted" opsi meskipun enkripsi secara default diaktifkan.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

Isi dari config.json:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

Output:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

Untuk informasi selengkapnya, lihat Memulihkan EBS Volume Amazon dari Snapshot dan Enkripsi secara Default di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Untuk mengaitkan tabel rute gateway lokal dengan grup virtual interface (VIFs)

create-local-gateway-route-table-virtual-interface-group-associationContoh berikut menciptakan hubungan antara tabel rute gateway lokal yang ditentukan dan VIF grup.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

Output:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

Untuk informasi selengkapnya, lihat asosiasi VIF grup di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table-vpc-association.

AWS CLI

Untuk mengaitkan a VPC dengan tabel rute

create-local-gateway-route-table-vpc-associationContoh berikut mengaitkan yang ditentukan VPC dengan tabel rute gateway lokal yang ditentukan.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Output:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table.

AWS CLI

Untuk membuat tabel rute gateway lokal

create-local-gateway-route-tableContoh berikut membuat tabel rute gateway lokal dengan modus VPC routing langsung.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

Output:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route.

AWS CLI

Untuk membuat rute statis untuk tabel rute gateway lokal

create-local-gateway-routeContoh berikut membuat rute yang ditentukan dalam tabel rute gateway lokal yang ditentukan.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Output:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

Contoh kode berikut menunjukkan cara menggunakancreate-managed-prefix-list.

AWS CLI

Untuk membuat daftar awalan

create-managed-prefix-listContoh berikut membuat daftar IPv4 awalan dengan maksimal 10 entri, dan membuat 2 entri dalam daftar awalan.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

Output:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-nat-gateway.

AWS CLI

Contoh 1: Untuk membuat NAT gateway publik

create-nat-gatewayContoh berikut membuat NAT gateway publik di subnet yang ditentukan dan mengaitkan alamat IP Elastis dengan ID alokasi yang ditentukan. Saat Anda membuat NAT gateway publik, Anda harus mengaitkan alamat IP Elastis.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

Output:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh 2: Untuk membuat NAT gateway pribadi

create-nat-gatewayContoh berikut membuat NAT gateway pribadi di subnet yang ditentukan. NATGateway pribadi tidak memiliki alamat IP Elastis terkait.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

Output:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-network-acl-entry.

AWS CLI

Untuk membuat ACL entri jaringan

Contoh ini membuat entri untuk jaringan yang ditentukanACL. Aturan ini memungkinkan lalu lintas masuk dari IPv4 alamat apa pun (0.0.0.0/0) pada UDP port 53 (DNS) ke subnet terkait. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

Contoh ini membuat aturan untuk jaringan tertentu ACL yang memungkinkan lalu lintas masuk dari IPv6 alamat apa pun (:: /0) pada TCP port 80 (HTTP).

Perintah:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

Contoh kode berikut menunjukkan cara menggunakancreate-network-acl.

AWS CLI

Untuk membuat jaringan ACL

Contoh ini menciptakan jaringan ACL untuk yang ditentukanVPC.

Perintah:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

Output:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }

Contoh kode berikut menunjukkan cara menggunakancreate-network-insights-access-scope.

AWS CLI

Untuk membuat Network Access Scope

create-network-insights-access-scopeContoh berikut membuat Network Access Scope.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Isi dari access-scope-file.json:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

Output:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakancreate-network-insights-path.

AWS CLI

Untuk membuat jalur

create-network-insights-pathContoh berikut menciptakan jalur. Sumbernya adalah gateway internet yang ditentukan dan tujuannya adalah EC2 contoh yang ditentukan. Untuk menentukan apakah tujuan dapat dijangkau menggunakan protokol dan port yang ditentukan, analisis jalur menggunakan perintah. start-network-insights-analysis

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

Output:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakancreate-network-interface-permission.

AWS CLI

Untuk membuat izin antarmuka jaringan

Contoh ini memberikan izin ke akun 123456789012 untuk melampirkan antarmuka jaringan eni-1a2b3c4d ke sebuah instance.

Perintah:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

Output:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

Contoh kode berikut menunjukkan cara menggunakancreate-network-interface.

AWS CLI

Contoh 1: Untuk menentukan IPv4 alamat untuk antarmuka jaringan

create-network-interfaceContoh berikut membuat antarmuka jaringan untuk subnet tertentu dengan IPv4 alamat utama yang ditentukan.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

Output:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Contoh 2: Untuk membuat antarmuka jaringan dengan IPv4 alamat dan IPv6 alamat

create-network-interfaceContoh berikut membuat antarmuka jaringan untuk subnet yang ditentukan dengan IPv4 alamat dan IPv6 alamat yang dipilih oleh AmazonEC2.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

Output:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

Contoh 3: Untuk membuat antarmuka jaringan dengan opsi konfigurasi pelacakan koneksi

create-network-interfaceContoh berikut membuat antarmuka jaringan dan mengkonfigurasi batas waktu pelacakan koneksi idle.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

Output:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Contoh 4: Untuk membuat Adaptor Kain Elastis

create-network-interfaceContoh berikut menciptakan sebuahEFA.

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

Output:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-placement-group.

AWS CLI

Untuk membuat grup penempatan

Perintah contoh ini membuat grup penempatan dengan nama yang ditentukan.

Perintah:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

Untuk membuat grup penempatan partisi

Perintah contoh ini membuat grup penempatan partisi bernama HDFS-Group-A dengan lima partisi.

Perintah:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

Contoh kode berikut menunjukkan cara menggunakancreate-replace-root-volume-task.

AWS CLI

Contoh 1: Untuk mengembalikan volume root ke status peluncuran awalnya

create-replace-root-volume-taskContoh berikut mengembalikan volume root instance i-0123456789abcdefa ke status peluncuran awalnya.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

Output:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh 2: Untuk mengembalikan volume root ke snapshot tertentu

create-replace-root-volume-taskContoh berikut mengembalikan volume root instance i-0123456789abcdefa ke snapshot snap-0abcdef1234567890.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

Output:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakancreate-reserved-instances-listing.

AWS CLI

Untuk mencantumkan Instans Cadangan di Marketplace Instans Cadangan

create-reserved-instances-listingContoh berikut membuat daftar untuk Instans Cadangan yang ditentukan di Marketplace Instans Cadangan.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

Contoh kode berikut menunjukkan cara menggunakancreate-restore-image-task.

AWS CLI

Untuk memulihkan AMI dari ember S3

create-restore-image-taskContoh berikut mengembalikan AMI dari bucket S3. Gunakan nilai untuk S3ObjectKey `` and ``Bucket dari describe-store-image-tasks output, tentukan kunci objek AMI dan nama bucket S3 yang AMI disalin, dan tentukan nama untuk dipulihkan. AMI Nama harus unik untuk AMIs di Wilayah untuk akun ini. Yang dipulihkan AMI akan menerima AMI ID baru.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name "New AMI Name"

Output:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

Untuk informasi selengkapnya tentang menyimpan dan memulihkan AMI penggunaan S3, lihat Menyimpan dan memulihkan AMI penggunaan S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakancreate-route-table.

AWS CLI

Untuk membuat tabel rute

Contoh ini membuat tabel rute untuk yang ditentukanVPC.

Perintah:

aws ec2 create-route-table --vpc-id vpc-a01106c2

Output:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }

Contoh kode berikut menunjukkan cara menggunakancreate-route.

AWS CLI

Untuk membuat rute

Contoh ini membuat rute untuk tabel rute yang ditentukan. Rute cocok dengan semua IPv4 lalu lintas (0.0.0.0/0) dan merutekkannya ke gateway Internet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

Perintah contoh ini membuat rute dalam tabel rute rtb-g8ff4ea2. Rute ini cocok dengan lalu lintas untuk IPv4 CIDR blok 10.0.0.0/16 dan mengarahkannya ke koneksi VPC peering, pcx-111aaa22. Rute ini memungkinkan lalu lintas diarahkan ke peer VPC dalam koneksi VPC peering. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

Contoh ini membuat rute dalam tabel rute yang ditentukan yang cocok dengan semua IPv6 traffic (::/0) dan merutekkannya ke gateway Internet khusus egres yang ditentukan.

Perintah:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • Untuk API detailnya, lihat CreateRoutedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-security-group.

AWS CLI

Untuk membuat grup keamanan untuk EC2 -Classic

Contoh ini membuat grup keamanan bernama MySecurityGroup.

Perintah:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

Output:

{ "GroupId": "sg-903004f8" }

Untuk membuat grup keamanan untuk EC2 - VPC

Contoh ini membuat grup keamanan bernama MySecurityGroup untuk yang ditentukanVPC.

Perintah:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

Output:

{ "GroupId": "sg-903004f8" }

Untuk informasi selengkapnya, lihat Menggunakan Grup Keamanan di Panduan Pengguna Antarmuka Baris Perintah AWS .

Contoh kode berikut menunjukkan cara menggunakancreate-snapshot.

AWS CLI

Untuk membuat snapshot

Perintah contoh ini membuat snapshot volume dengan ID volume vol-1234567890abcdef0 dan deskripsi singkat untuk mengidentifikasi snapshot.

Perintah:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

Output:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

Untuk membuat snapshot dengan tag

Perintah contoh ini membuat snapshot dan menerapkan dua tag: purpose=prod dan costcenter=123.

Perintah:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

Output:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • Untuk API detailnya, lihat CreateSnapshotdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-snapshots.

AWS CLI

Contoh 1: Untuk membuat snapshot multi-volume

create-snapshotsContoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

Output:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

Contoh 2: Untuk membuat snapshot multi-volume dengan tag dari volume sumber

create-snapshotsContoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan dan menyalin tag dari setiap volume ke snapshot yang sesuai.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

Output:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

Contoh 3: Untuk membuat snapshot multi-volume yang tidak termasuk volume root

create-snapshotsContoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance tertentu kecuali untuk volume root.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

Lihat contoh 1 untuk output sampel.

Contoh 4: Untuk membuat snapshot multi-volume dan menambahkan tag

create-snapshotsContoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan dan menambahkan dua tag ke setiap snapshot.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

Lihat contoh 1 untuk output sampel.

Contoh kode berikut menunjukkan cara menggunakancreate-spot-datafeed-subscription.

AWS CLI

Untuk membuat umpan data Instance Spot

create-spot-datafeed-subscriptionContoh berikut membuat umpan data Spot Instance.

aws ec2 create-spot-datafeed-subscription \ --bucket my-bucket \ --prefix spot-data-feed

Output:

{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

Umpan data disimpan di bucket Amazon S3 yang Anda tentukan. Nama file untuk umpan data ini memiliki format berikut.

my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

Untuk informasi selengkapnya, lihat umpan data Instans Spot di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakancreate-store-image-task.

AWS CLI

Untuk menyimpan AMI dalam ember S3

create-store-image-taskContoh berikut menyimpan AMI dalam ember S3. Tentukan ID AMI dan nama bucket S3 tempat menyimpan file. AMI

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

Output:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

Untuk informasi selengkapnya, lihat Menyimpan dan memulihkan AMI penggunaan S3 di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-subnet-cidr-reservation.

AWS CLI

Untuk membuat reservasi subnet CIDR

create-subnet-cidr-reservationContoh berikut membuat CIDR reservasi subnet untuk subnet dan CIDR rentang yang ditentukan.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

Output:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat CIDRReservasi subnet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-subnet.

AWS CLI

Contoh 1: Untuk membuat subnet dengan IPv4 CIDR blok saja

create-subnetContoh berikut membuat subnet di ditentukan VPC dengan IPv4 CIDR blok yang ditentukan.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

Output:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

Contoh 2: Untuk membuat subnet dengan keduanya IPv4 dan blok IPv6 CIDR

create-subnetContoh berikut menciptakan subnet dalam ditentukan VPC dengan yang ditentukan IPv4 dan IPv6 CIDR blok.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

Output:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

Contoh 3: Untuk membuat subnet dengan IPv6 CIDR blok saja

create-subnetContoh berikut membuat subnet di ditentukan VPC dengan IPv6 CIDR blok yang ditentukan.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

Output:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

Untuk informasi selengkapnya, lihat VPCsdan subnet di Panduan VPC Pengguna Amazon.

  • Untuk API detailnya, lihat CreateSubnetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-tags.

AWS CLI

Contoh 1: Untuk menambahkan tag ke sumber daya

create-tagsContoh berikut menambahkan tag Stack=production ke gambar yang ditentukan, atau menimpa tag yang ada untuk AMI tempat kunci tag beradaStack.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

Untuk informasi selengkapnya, lihat Ini adalah judul topik di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk menambahkan tag ke beberapa sumber daya

create-tagsContoh berikut menambahkan (atau menimpa) dua tag untuk AMI dan sebuah instance. Salah satu tanda memiliki kunci (webserver) tetapi tidak memiliki nilai (nilai diatur ke string kosong). Tanda lainnya memiliki kunci (stack) dan nilai (Production).

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

Untuk informasi selengkapnya, lihat Ini adalah judul topik di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 3: Untuk menambahkan tag yang berisi karakter khusus

Contoh create-tags berikut menambahkan tanda [Group]=test untuk instans. Tanda kurung siku ([ dan ]) adalah karakter khusus dan harus di-escape. Contoh berikut juga menggunakan karakter lanjutan baris yang sesuai untuk setiap lingkungan.

Jika Anda menggunakan Windows, kurung elemen yang memiliki karakter khusus dengan petik ganda ("), lalu di depan setiap karakter bertanda petik ganda, tambahkan garis miring terbalik (\) sebagai berikut:

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Jika Anda menggunakan Windows PowerShell, kelilingi elemen nilai yang memiliki karakter khusus dengan tanda kutip ganda (“), mendahului setiap karakter kutipan ganda dengan garis miring terbalik (\), dan kemudian kelilingi seluruh kunci dan struktur nilai dengan tanda kutip tunggal (') sebagai berikut:

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Jika Anda menggunakan Linux atau OS X, apit elemen yang memiliki karakter khusus dengan petik ganda ("), lalu apit keseluruhan kunci dan struktur nilai dengan tanda petik tunggal (') sebagai berikut:

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

Untuk informasi selengkapnya, lihat Ini adalah judul topik di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat CreateTagsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-filter-rule.

AWS CLI

Untuk membuat aturan filter untuk lalu lintas masuk TCP

create-traffic-mirror-filter-ruleContoh berikut membuat aturan yang dapat Anda gunakan untuk mencerminkan semua TCP lalu lintas masuk. Sebelum Anda menjalankan perintah ini, gunakan create-traffic-mirror-filter untuk membuat filter Traffic Mirror.

aws ec2 create-traffic-mirror-filter-rule \ --description "TCP Rule" \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

Output:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

Untuk informasi selengkapnya, lihat Membuat Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-filter.

AWS CLI

Untuk membuat Filter Cermin Lalu Lintas

create-traffic-mirror-filterContoh berikut membuat filter Traffic Mirror. Setelah Anda membuat filter, gunakan create-traffic-mirror-filter-rule untuk menambahkan aturan ke filter.

aws ec2 create-traffic-mirror-filter \ --description "TCP Filter"

Output:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

Untuk informasi selengkapnya, lihat Membuat Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-session.

AWS CLI

Untuk membuat Sesi Cermin Lalu Lintas

create-traffic-mirror-sessionPerintah berikut membuat sesi cermin lalu lintas untuk sumber yang ditentukan dan target untuk 25 byte paket.

aws ec2 create-traffic-mirror-session \ --description "example session" \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

Output:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

Untuk informasi selengkapnya, lihat Membuat Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-target.

AWS CLI

Untuk membuat target Network Load Balancer Traffic Mirror

create-traffic-mirror-targetContoh berikut membuat target Network Load Balancer Traffic Mirror.

aws ec2 create-traffic-mirror-target \ --description "Example Network Load Balancer Target" \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

Output:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

Untuk membuat target Traffic Mirror jaringan

create-traffic-mirror-targetContoh berikut membuat antarmuka jaringan target Traffic Mirror.

aws ec2 create-traffic-mirror-target --description “Target antarmuka jaringan” -- eni-eni-01f6f631e network-interface-id EXAMPLE

Output:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

Untuk informasi selengkapnya, lihat Membuat Target Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-connect-peer.

AWS CLI

Untuk membuat rekan Transit Gateway Connect

create-transit-gateway-connect-peerContoh berikut membuat Connect peer.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

Output:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-connect.

AWS CLI

Untuk membuat lampiran Connect gateway transit

create-transit-gateway-connectContoh berikut membuat lampiran Connect, dengan protokol “gre”, untuk lampiran yang ditentukan.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

Output:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-multicast-domain.

AWS CLI

Contoh 1: Untuk membuat domain IGMP multicast

create-transit-gateway-multicast-domainContoh berikut membuat domain multicast untuk gateway transit yang ditentukan. Dengan sumber statis dinonaktifkan, setiap instance dalam subnet yang terkait dengan domain multicast dapat mengirim lalu lintas multicast. Jika setidaknya satu anggota menggunakan IGMP protokol, Anda harus mengaktifkan IGMPv2 dukungan.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

Output:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

Contoh 2: Untuk membuat domain multicast statis

create-transit-gateway-multicast-domainContoh berikut membuat domain multicast untuk gateway transit yang ditentukan. Dengan sumber statis diaktifkan, Anda harus menambahkan sumber secara statis.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

Output:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-peering-attachment.

AWS CLI

Untuk membuat lampiran peering gateway transit

create-transit-gateway-peering-attachmentContoh berikut membuat permintaan lampiran peering antara dua gateway transit yang ditentukan.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

Output:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-policy-table.

AWS CLI

Untuk membuat tabel kebijakan gateway transit

create-transit-gateway-policy-tableContoh berikut membuat tabel kebijakan gateway transit untuk gateway transit yang ditentukan.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

Output:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-prefix-list-reference.

AWS CLI

Untuk membuat referensi ke daftar awalan

create-transit-gateway-prefix-list-referenceContoh berikut membuat referensi ke daftar awalan yang ditentukan dalam tabel rute gateway transit yang ditentukan.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

Output:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-route-table.

AWS CLI

Untuk membuat Tabel Rute Transit Gateway

create-transit-gateway-route-tableContoh berikut membuat tabel rute untuk gateway transit yang ditentukan.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

Output:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

Untuk informasi selengkapnya, lihat Membuat tabel rute gateway transit di Panduan Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-route.

AWS CLI

Untuk membuat rute gateway transit

create-transit-gateway-routeContoh berikut membuat rute, dengan tujuan yang ditentukan, untuk tabel rute yang ditentukan.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Output:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-vpc-attachment.

AWS CLI

Contoh 1: Untuk mengaitkan gateway transit dengan a VPC

create-transit-gateway-vpc-attachmentContoh berikut membuat lampiran gateway transit ke yang ditentukanVPC.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC dalam Panduan Gateway Transit.

Contoh 2: Untuk mengaitkan gateway transit dengan beberapa subnet dalam a VPC

create-transit-gateway-vpc-attachmentContoh berikut membuat lampiran gateway transit ke yang ditentukan VPC dan subnet.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC dalam Panduan Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway.

AWS CLI

Untuk membuat gateway transit

create-transit-gatewayContoh berikut membuat gateway transit.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

Output:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Untuk informasi selengkapnya, lihat Membuat gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-endpoint.

AWS CLI

Untuk membuat titik akhir Akses Terverifikasi

create-verified-access-endpointContoh berikut membuat titik akhir Akses Terverifikasi untuk grup Akses Terverifikasi tertentu. Antarmuka jaringan dan grup keamanan yang ditentukan harus milik yang samaVPC.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

Output:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-group.

AWS CLI

Untuk membuat grup Akses Terverifikasi

create-verified-access-groupContoh berikut membuat grup Akses Terverifikasi untuk instance Akses Terverifikasi yang ditentukan.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

Output:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-instance.

AWS CLI

Untuk membuat instance Akses Terverifikasi

create-verified-access-instanceContoh berikut membuat instance Akses Terverifikasi dengan tag Nama.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

Output:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-trust-provider.

AWS CLI

Untuk membuat penyedia kepercayaan Akses Terverifikasi

create-verified-access-trust-providerContoh berikut menyiapkan penyedia kepercayaan Akses Terverifikasi menggunakan Pusat AWS Identitas.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

Output:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakancreate-volume.

AWS CLI

Untuk membuat volume General Purpose SSD (gp2) kosong

create-volumeContoh berikut membuat 80 GiB General Purpose SSD (gp2) volume di Availability Zone yang ditentukan. Perhatikan bahwa Wilayah saat ini harusus-east-1, atau Anda dapat menambahkan --region parameter untuk menentukan Wilayah untuk perintah.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

Output:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Jika Anda tidak menentukan jenis volume, tipe volume default adalahgp2.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Contoh 2: Untuk membuat volume Provisioned IOPS SSD (io1) dari snapshot

create-volumeContoh berikut membuat volume Provisioned IOPS SSD (io1) dengan 1000 disediakan IOPS di Availability Zone yang ditentukan menggunakan snapshot yang ditentukan.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

Output:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

Contoh 3: Untuk membuat volume terenkripsi

create-volumeContoh berikut membuat volume terenkripsi menggunakan default CMK untuk EBS enkripsi. Jika enkripsi secara default dinonaktifkan, Anda harus menentukan --encrypted parameter sebagai berikut.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

Output:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Jika enkripsi secara default diaktifkan, perintah contoh berikut membuat volume terenkripsi, bahkan tanpa parameter. --encrypted

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Jika Anda menggunakan --kms-key-id parameter untuk menentukan pelanggan yang dikelolaCMK, Anda harus menentukan --encrypted parameter bahkan jika enkripsi secara default diaktifkan.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

Contoh 4: Untuk membuat volume dengan tag

create-volumeContoh berikut menciptakan volume dan menambahkan dua tag.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • Untuk API detailnya, lihat CreateVolumedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint-connection-notification.

AWS CLI

Untuk membuat pemberitahuan koneksi titik akhir

Contoh ini membuat pemberitahuan untuk layanan titik akhir tertentu yang memberi tahu Anda ketika titik akhir antarmuka telah terhubung ke layanan Anda dan ketika titik akhir telah diterima untuk layanan Anda.

Perintah:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

Output:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint-service-configuration.

AWS CLI

Contoh 1: Untuk membuat konfigurasi layanan endpoint untuk titik akhir antarmuka

create-vpc-endpoint-service-configurationContoh berikut membuat konfigurasi layanan VPC endpoint menggunakan Network nlb-vpce Load Balancer. Contoh ini juga menentukan bahwa permintaan untuk terhubung ke layanan melalui titik akhir antarmuka harus diterima.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

Output:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

Contoh 2: Untuk membuat konfigurasi layanan endpoint untuk titik akhir Load Balancer Gateway

create-vpc-endpoint-service-configurationContoh berikut membuat konfigurasi layanan VPC endpoint menggunakan GWLBService Load Balancer Gateway. Permintaan untuk terhubung ke layanan melalui titik akhir Load Balancer Gateway diterima secara otomatis.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

Output:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

Untuk informasi selengkapnya, lihat layanan VPC titik akhir di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint.

AWS CLI

Contoh 1: Untuk membuat titik akhir gateway

create-vpc-endpointContoh berikut membuat VPC titik akhir gateway antara VPC vpc-1a2b3c4d dan Amazon S3 di us-east-1 wilayah tersebut, dan mengaitkan rtb-11aa22bb tabel rute dengan titik akhir.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

Output:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

Untuk informasi selengkapnya, lihat Membuat titik akhir gateway di AWS PrivateLink Panduan.

Contoh 2: Untuk membuat titik akhir antarmuka

create-vpc-endpointContoh berikut membuat VPC titik akhir antarmuka antara VPC vpc-1a2b3c4d dan Amazon S3 di us-east-1 wilayah tersebut. Perintah membuat titik akhir di subnetsubnet-1a2b3c4d, mengaitkannya dengan grup keamanansg-1a2b3c4d, dan menambahkan tag dengan kunci “Layanan” dan Nilai “S3".

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

Output:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di Panduan Pengguna untuk AWS PrivateLink.

Contoh 3: Untuk membuat titik akhir Load Balancer Gateway

create-vpc-endpointContoh berikut membuat titik akhir Load Balancer Gateway antara VPC vpc-111122223333aabbc dan dan layanan yang dikonfigurasi menggunakan Load Balancer Gateway.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

Output:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat titik akhir Load Balancer Gateway di Panduan Pengguna untuk. AWS PrivateLink

Contoh kode berikut menunjukkan cara menggunakancreate-vpc-peering-connection.

AWS CLI

Untuk membuat koneksi VPC peering antara Anda VPCs

Contoh ini meminta koneksi peering antara vpc-1a2b3c4d dan VPCs vpc-11122233 Anda.

Perintah:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

Output:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

Untuk membuat koneksi VPC peering dengan VPC akun lain

Contoh ini meminta koneksi peering antara Anda VPC (vpc-1a2b3c4d), dan (vpc-11122233) yang dimiliki akun 123456789012. VPC AWS

Perintah:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

Untuk membuat koneksi VPC peering dengan VPC di wilayah yang berbeda

Contoh ini meminta koneksi peering antara Anda VPC di wilayah saat ini (vpc-1a2b3c4d), dan (vpc-11122233) di akun Anda di wilayah tersebut. VPC us-west-2

Perintah:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

Contoh ini meminta koneksi peering antara Anda VPC di wilayah saat ini (vpc-1a2b3c4d), dan (vpc-11122233) yang memiliki akun 123456789012 yang ada di VPC wilayah tersebut. AWS us-west-2

Perintah:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

Contoh kode berikut menunjukkan cara menggunakancreate-vpc.

AWS CLI

Contoh 1: Untuk membuat VPC

create-vpcContoh berikut membuat VPC dengan IPv4 CIDR blok tertentu dan tag Nama.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

Output:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

Contoh 2: Untuk membuat VPC dengan penyewaan khusus

create-vpcContoh berikut membuat VPC dengan IPv4 CIDR blok yang ditentukan dan penyewaan khusus.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

Output:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Contoh 3: Untuk membuat VPC dengan IPv6 CIDR blok

create-vpcContoh berikut membuat VPC dengan blok yang disediakan Amazon IPv6CIDR.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

Output:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Contoh 4: Untuk membuat VPC dengan CIDR dari IPAM kolam

create-vpcContoh berikut membuat VPC dengan CIDR dari Amazon VPC IP Address Manager (IPAM) pool.

Linux dan macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

Output:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Untuk informasi selengkapnya, lihat Membuat VPC yang menggunakan IPAM kumpulan CIDR di Panduan VPC IPAM Pengguna Amazon.

  • Untuk API detailnya, lihat CreateVpcdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-vpn-connection-route.

AWS CLI

Untuk membuat rute statis untuk VPN koneksi

Contoh ini menciptakan rute statis untuk VPN koneksi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

Contoh kode berikut menunjukkan cara menggunakancreate-vpn-connection.

AWS CLI

Contoh 1: Untuk membuat VPN koneksi dengan perutean dinamis

create-vpn-connectionContoh berikut membuat VPN koneksi antara gateway pribadi virtual yang ditentukan dan gateway pelanggan yang ditentukan, dan menerapkan tag ke VPN koneksi. Outputnya mencakup informasi konfigurasi untuk perangkat gateway pelanggan Anda, dalam XML format.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.

Contoh 2: Untuk membuat VPN koneksi dengan routing statis

create-vpn-connectionContoh berikut membuat VPN koneksi antara gateway pribadi virtual yang ditentukan dan gateway pelanggan yang ditentukan. Opsi menentukan perutean statis. Outputnya mencakup informasi konfigurasi untuk perangkat gateway pelanggan Anda, dalam XML format.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.

Contoh 3: Untuk membuat VPN koneksi dan menentukan kunci internal CIDR dan pre-shared Anda sendiri

create-vpn-connectionContoh berikut membuat VPN koneksi dan menentukan CIDR blok alamat IP di dalam dan kunci pra-bersama khusus untuk setiap terowongan. Nilai yang ditentukan dikembalikan dalam CustomerGatewayConfiguration informasi.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.

Contoh 4: Untuk membuat VPN koneksi yang mendukung IPv6 lalu lintas

create-vpn-connectionContoh berikut membuat VPN koneksi yang mendukung IPv6 lalu lintas antara gateway transit yang ditentukan dan gateway pelanggan tertentu. Opsi terowongan untuk kedua terowongan menentukan yang AWS harus memulai negosiasi. IKE

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-vpn-gateway.

AWS CLI

Untuk membuat gateway pribadi virtual

Contoh ini membuat gateway pribadi virtual.

Perintah:

aws ec2 create-vpn-gateway --type ipsec.1

Output:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

Untuk membuat gateway pribadi virtual dengan sisi Amazon tertentu ASN

Contoh ini membuat gateway pribadi virtual dan menentukan Autonomous System Number (ASN) untuk sisi Amazon BGP sesi.

Perintah:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

Output:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

Contoh kode berikut menunjukkan cara menggunakandelete-carrier-gateway.

AWS CLI

Untuk menghapus gateway operator Anda

delete-carrier-gatewayContoh berikut menghapus gateway operator yang ditentukan.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

Output:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Gateway operator di Panduan Pengguna Amazon Virtual Private Cloud.

Contoh kode berikut menunjukkan cara menggunakandelete-client-vpn-endpoint.

AWS CLI

Untuk menghapus titik VPN akhir Klien

delete-client-vpn-endpointContoh berikut menghapus titik VPN akhir Klien yang ditentukan.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "Status": { "Code": "deleting" } }

Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandelete-client-vpn-route.

AWS CLI

Untuk menghapus rute untuk titik VPN akhir Klien

delete-client-vpn-routeContoh berikut menghapus 0.0.0.0/0 rute untuk subnet tertentu dari titik akhir KlienVPN.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Output:

{ "Status": { "Code": "deleting" } }

Untuk informasi selengkapnya, lihat Rute di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandelete-coip-cidr.

AWS CLI

Untuk menghapus berbagai alamat IP (CoIP) milik pelanggan

delete-coip-cidrContoh berikut menghapus rentang alamat CoIP yang ditentukan di kolam CoIP yang ditentukan.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Output:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.

  • Untuk API detailnya, lihat DeleteCoipCidrdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-coip-pool.

AWS CLI

Untuk menghapus kumpulan alamat IP (CoIP) milik pelanggan

delete-coip-poolContoh berikut menghapus kumpulan CoIP dari alamat CoIP.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Output:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.

  • Untuk API detailnya, lihat DeleteCoipPooldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-customer-gateway.

AWS CLI

Untuk menghapus gateway pelanggan

Contoh ini menghapus gateway pelanggan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

Contoh kode berikut menunjukkan cara menggunakandelete-dhcp-options.

AWS CLI

Untuk menghapus set DHCP opsi

Contoh ini menghapus set DHCP opsi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb

Contoh kode berikut menunjukkan cara menggunakandelete-egress-only-internet-gateway.

AWS CLI

Untuk menghapus gateway Internet khusus egres

Contoh ini menghapus gateway Internet khusus egres yang ditentukan.

Perintah:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

Output:

{ "ReturnCode": true }

Contoh kode berikut menunjukkan cara menggunakandelete-fleets.

AWS CLI

Contoh 1: Untuk menghapus EC2 Armada dan menghentikan instans terkait

delete-fleetsContoh berikut menghapus EC2 Armada yang ditentukan dan mengakhiri Instans Sesuai Permintaan dan Instans Spot terkait.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

Output:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Untuk informasi selengkapnya, lihat Menghapus EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk menghapus EC2 Armada tanpa menghentikan instance terkait

delete-fleetsContoh berikut menghapus EC2 Armada yang ditentukan tanpa menghentikan Instans Sesuai Permintaan dan Instans Spot terkait.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

Output:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Untuk informasi selengkapnya, lihat Menghapus EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat DeleteFleetsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-flow-logs.

AWS CLI

Untuk menghapus log aliran

delete-flow-logsContoh berikut menghapus log aliran yang ditentukan.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

Output:

{ "Unsuccessful": [] }
  • Untuk API detailnya, lihat DeleteFlowLogsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-fpga-image.

AWS CLI

Untuk menghapus FPGA gambar Amazon

Contoh ini menghapus yang ditentukanAFI.

Perintah:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakandelete-instance-connect-endpoint.

AWS CLI

Untuk menghapus Endpoint EC2 Instance Connect

delete-instance-connect-endpointContoh berikut menghapus EC2 Instance Connect Endpoint yang ditentukan.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

Output:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

Untuk informasi selengkapnya, lihat Menghapus Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandelete-instance-event-window.

AWS CLI

Contoh 1: Untuk menghapus jendela acara

delete-instance-event-windowContoh berikut menghapus jendela acara.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

Output:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 2: Untuk memaksa menghapus jendela acara

delete-instance-event-windowContoh gaya berikut menghapus jendela acara jika jendela acara saat ini dikaitkan dengan target.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

Output:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakandelete-internet-gateway.

AWS CLI

Untuk menghapus gateway internet

delete-internet-gatewayContoh berikut menghapus gateway internet yang ditentukan.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandelete-ipam-pool.

AWS CLI

Untuk menghapus IPAM kolam

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin menghapus IPAM kumpulan yang tidak lagi Anda perlukan, tetapi kumpulan tersebut CIDR telah disediakan untuknya. Anda tidak dapat menghapus kumpulan jika CIDRs telah disediakan kecuali Anda menggunakan --cascade opsi, jadi Anda akan menggunakannya. --cascade

Untuk melengkapi permintaan ini:

Anda akan memerlukan ID IPAM kolam yang bisa Anda dapatkan describe-ipam-pools. --region Harus menjadi Wilayah IPAM asal.

delete-ipam-poolContoh berikut menghapus IPAM pool di AWS akun Anda.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

Output:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

Untuk informasi selengkapnya, lihat Menghapus kumpulan di Panduan VPC IPAM Pengguna Amazon.

  • Untuk API detailnya, lihat DeleteIpamPooldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-ipam-resource-discovery.

AWS CLI

Untuk menghapus penemuan sumber daya

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin menghapus penemuan sumber daya non-default yang Anda buat untuk dibagikan dengan IPAM admin lain selama proses integrasi IPAM dengan akun di luar organisasi Anda.

Untuk melengkapi permintaan ini:

--regionHarus Wilayah tempat Anda membuat penemuan sumber daya.Anda tidak dapat menghapus penemuan sumber daya default jika. "IsDefault": true Penemuan sumber daya default adalah penemuan yang dibuat secara otomatis di akun yang membuat fileIPAM. Untuk menghapus penemuan sumber daya default, Anda harus menghapus fileIPAM.

delete-ipam-resource-discoveryContoh berikut menghapus penemuan sumber daya.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

Output:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

Untuk informasi selengkapnya tentang penemuan sumber daya, lihat Bekerja dengan penemuan sumber daya di Panduan Pengguna Amazon. VPC IPAM

Contoh kode berikut menunjukkan cara menggunakandelete-ipam-scope.

AWS CLI

Untuk menghapus IPAM ruang lingkup

delete-ipam-scopeContoh berikut menghapus file. IPAM

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

Output:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

Untuk informasi selengkapnya, lihat Menghapus cakupan di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandelete-ipam.

AWS CLI

Untuk menghapus IPAM

delete-ipamContoh berikut menghapus file. IPAM

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

Output:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

Untuk informasi selengkapnya, lihat Menghapus IPAM di Panduan VPC IPAM Pengguna Amazon.

  • Untuk API detailnya, lihat DeleteIpamdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-key-pair.

AWS CLI

Untuk menghapus pasangan kunci

delete-key-pairContoh berikut menghapus key pair yang ditentukan.

aws ec2 delete-key-pair \ --key-name my-key-pair

Output:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

Untuk informasi selengkapnya, lihat Membuat dan menghapus pasangan kunci di Panduan Pengguna Antarmuka Baris AWS Perintah.

  • Untuk API detailnya, lihat DeleteKeyPairdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-launch-template-versions.

AWS CLI

Untuk menghapus versi template peluncuran

Contoh ini menghapus versi template peluncuran yang ditentukan.

Perintah:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

Output:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

Contoh kode berikut menunjukkan cara menggunakandelete-launch-template.

AWS CLI

Untuk menghapus templat peluncuran

Contoh ini menghapus templat peluncuran yang ditentukan.

Perintah:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

Output:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Untuk memisahkan tabel rute gateway lokal dari grup antarmuka virtual () VIFs

delete-local-gateway-route-table-virtual-interface-group-associationContoh berikut menghapus hubungan antara tabel rute gateway lokal yang ditentukan dan VIF grup.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

Output:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

Untuk informasi selengkapnya, lihat asosiasi VIF grup di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table-vpc-association.

AWS CLI

Untuk memisahkan tabel rute gateway lokal dari VPC

delete-local-gateway-route-table-vpc-associationContoh berikut menghapus hubungan antara tabel rute gateway lokal yang ditentukan danVPC.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

Output:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

Untuk informasi selengkapnya, lihat VPCasosiasi di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table.

AWS CLI

Untuk menghapus tabel rute gateway lokal

delete-local-gateway-route-tableContoh berikut membuat tabel rute gateway lokal dengan modus VPC routing langsung.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Output:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route.

AWS CLI

Untuk menghapus rute dari tabel rute gateway lokal

delete-local-gateway-routeContoh berikut menghapus rute yang ditentukan dari tabel rute gateway lokal yang ditentukan.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Output:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

Contoh kode berikut menunjukkan cara menggunakandelete-managed-prefix-list.

AWS CLI

Untuk menghapus daftar awalan

delete-managed-prefix-listContoh berikut menghapus daftar awalan yang ditentukan.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

Output:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandelete-nat-gateway.

AWS CLI

Untuk menghapus NAT gateway

Contoh ini menghapus NAT gatewaynat-04ae55e711cec5680.

Perintah:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

Output:

{ "NatGatewayId": "nat-04ae55e711cec5680" }

Contoh kode berikut menunjukkan cara menggunakandelete-network-acl-entry.

AWS CLI

Untuk menghapus ACL entri jaringan

Contoh ini menghapus aturan ingress nomor 100 dari jaringan yang ditentukan. ACL Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

Contoh kode berikut menunjukkan cara menggunakandelete-network-acl.

AWS CLI

Untuk menghapus jaringan ACL

Contoh ini menghapus jaringan ACL yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36

Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-access-scope-analysis.

AWS CLI

Untuk menghapus analisis Network Access Scope

delete-network-insights-access-scope-analysisContoh berikut menghapus analisis Network Access Scope yang ditentukan.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

Output:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-access-scope.

AWS CLI

Untuk menghapus Cakupan Akses Jaringan

delete-network-insights-access-scopeContoh berikut menghapus Network Access Scope yang ditentukan.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

Output:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-analysis.

AWS CLI

Untuk menghapus analisis jalur

delete-network-insights-analysisContoh berikut menghapus analisis yang ditentukan.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

Output:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-path.

AWS CLI

Untuk menghapus jalur

delete-network-insights-pathContoh berikut menghapus jalur yang ditentukan. Sebelum Anda dapat menghapus jalur, Anda harus menghapus semua analisisnya menggunakan delete-network-insights-analysis perintah.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

Output:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakandelete-network-interface-permission.

AWS CLI

Untuk menghapus izin antarmuka jaringan

Contoh ini menghapus izin antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakandelete-network-interface.

AWS CLI

Untuk menghapus antarmuka jaringan

Contoh ini menghapus antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

Contoh kode berikut menunjukkan cara menggunakandelete-placement-group.

AWS CLI

Untuk menghapus grup penempatan

Perintah contoh ini menghapus grup penempatan yang ditentukan.

Perintah:

aws ec2 delete-placement-group --group-name my-cluster

Contoh kode berikut menunjukkan cara menggunakandelete-queued-reserved-instances.

AWS CLI

Untuk menghapus pembelian antrian

delete-queued-reserved-instancesContoh berikut menghapus Instans Cadangan yang ditentukan, yang antri untuk pembelian.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

Output:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

Contoh kode berikut menunjukkan cara menggunakandelete-route-table.

AWS CLI

Untuk menghapus tabel rute

Contoh ini menghapus tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-route-table --route-table-id rtb-22574640

Contoh kode berikut menunjukkan cara menggunakandelete-route.

AWS CLI

Untuk menghapus rute

Contoh ini menghapus rute yang ditentukan dari tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • Untuk API detailnya, lihat DeleteRoutedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-security-group.

AWS CLI

[EC2-Classic] Untuk menghapus grup keamanan

Contoh ini menghapus grup keamanan bernama MySecurityGroup. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] Untuk menghapus grup keamanan

Contoh ini menghapus grup keamanan dengan ID sg-903004f8. Perhatikan bahwa Anda tidak dapat mereferensikan grup keamanan untuk EC2 - VPC berdasarkan nama. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-security-group --group-id sg-903004f8

Untuk informasi selengkapnya, lihat Menggunakan Grup Keamanan di Panduan Pengguna Antarmuka Baris Perintah AWS .

Contoh kode berikut menunjukkan cara menggunakandelete-snapshot.

AWS CLI

Untuk menghapus snapshot

Perintah contoh ini menghapus snapshot dengan ID snapshot snap-1234567890abcdef0. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • Untuk API detailnya, lihat DeleteSnapshotdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-spot-datafeed-subscription.

AWS CLI

Untuk membatalkan langganan umpan data Instans Spot

Perintah contoh ini menghapus langganan umpan data Spot untuk akun tersebut. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-spot-datafeed-subscription

Contoh kode berikut menunjukkan cara menggunakandelete-subnet-cidr-reservation.

AWS CLI

Untuk menghapus reservasi subnet CIDR

delete-subnet-cidr-reservationContoh berikut menghapus reservasi subnet CIDR yang ditentukan.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

Output:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat CIDRReservasi subnet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandelete-subnet.

AWS CLI

Untuk menghapus subnet

Contoh ini menghapus subnet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • Untuk API detailnya, lihat DeleteSubnetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-tags.

AWS CLI

Contoh 1: Untuk menghapus tag dari sumber daya

delete-tagsContoh berikut menghapus tag Stack=Test dari gambar yang ditentukan. Saat Anda menentukan nilai dan nama kunci, tag akan dihapus hanya jika nilai tag cocok dengan nilai yang ditentukan.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

Ini opsional untuk menentukan nilai untuk tag. delete-tagsContoh berikut menghapus tag dengan nama kunci purpose dari contoh yang ditentukan, terlepas dari nilai tag untuk tag.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

Jika Anda menentukan string kosong sebagai nilai tag, tag akan dihapus hanya jika nilai tag adalah string kosong. delete-tagsContoh berikut menentukan string kosong sebagai nilai tag untuk tag untuk menghapus.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

Contoh 2: Untuk menghapus tag dari beberapa sumber

delete-tagsContoh berikut menghapus tag``purpose=test`` dari kedua instance dan sebuah. AMI Seperti yang ditunjukkan pada contoh sebelumnya, Anda dapat menghilangkan nilai tag dari perintah.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • Untuk API detailnya, lihat DeleteTagsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-filter-rule.

AWS CLI

Untuk menghapus aturan filter cermin lalu lintas

delete-traffic-mirror-filter-ruleContoh berikut menghapus aturan filter cermin lalu lintas yang ditentukan.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

Output:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

Untuk informasi selengkapnya, lihat Memodifikasi Aturan Filter Cermin Lalu Lintas Anda di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-filter.

AWS CLI

Untuk menghapus filter cermin lalu lintas

delete-traffic-mirror-filterContoh berikut menghapus filter cermin lalu lintas yang ditentukan.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

Output:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

Untuk informasi selengkapnya, lihat Menghapus Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-session.

AWS CLI

Untuk menghapus sesi cermin lalu lintas

delete-traffic-mirror-sessionContoh berikut menghapus sesi cermin lalu lintas yang ditentukan.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

Output:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

Untuk informasi selengkapnya, lihat Menghapus Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-target.

AWS CLI

Untuk menghapus target cermin lalu lintas

delete-traffic-mirror-targetContoh berikut menghapus target cermin lalu lintas yang ditentukan.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

Output:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

Untuk informasi selengkapnya, lihat Menghapus Target Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-connect-peer.

AWS CLI

Untuk menghapus rekan Transit Gateway Connect

delete-transit-gateway-connect-peerContoh berikut menghapus rekan Connect yang ditentukan.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

Output:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-connect.

AWS CLI

Untuk menghapus lampiran Connect gateway transit

delete-transit-gateway-connectContoh berikut menghapus lampiran Connect yang ditentukan.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

Output:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-multicast-domain.

AWS CLI

Untuk menghapus domain multicast gateway transit

delete-transit-gateway-multicast-domainContoh berikut menghapus domain multicast yang ditentukan.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Output:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-peering-attachment.

AWS CLI

Untuk menghapus lampiran peering gateway transit

delete-transit-gateway-peering-attachmentContoh berikut menghapus lampiran peering gateway transit yang ditentukan.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

Output:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-policy-table.

AWS CLI

Untuk menghapus tabel kebijakan gateway transit

delete-transit-gateway-policy-tableContoh berikut menghapus tabel kebijakan gateway transit yang ditentukan.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

Output:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-prefix-list-reference.

AWS CLI

Untuk menghapus referensi daftar awalan

delete-transit-gateway-prefix-list-referenceContoh berikut menghapus referensi daftar awalan yang ditentukan.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

Output:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-route-table.

AWS CLI

Untuk menghapus tabel rute gateway transit

delete-transit-gateway-route-tableContoh berikut menghapus tabel rute gateway transit yang ditentukan.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

Output:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

Untuk informasi selengkapnya, lihat Menghapus tabel rute gateway transit di Panduan Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-route.

AWS CLI

Untuk menghapus CIDR blok dari tabel rute

delete-transit-gateway-routeContoh berikut menghapus CIDR blok dari tabel rute gateway transit yang ditentukan.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

Output:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

Untuk informasi selengkapnya, lihat Menghapus rute statis di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-vpc-attachment.

AWS CLI

Untuk menghapus VPC lampiran gateway transit

delete-transit-gateway-vpc-attachmentContoh berikut menghapus VPC lampiran yang ditentukan.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

Untuk informasi selengkapnya, lihat Menghapus VPC lampiran di Panduan Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway.

AWS CLI

Untuk menghapus gateway transit

delete-transit-gatewayContoh berikut menghapus gateway transit yang ditentukan.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

Output:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Untuk informasi selengkapnya, lihat Menghapus gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-endpoint.

AWS CLI

Untuk menghapus titik akhir Akses Terverifikasi

delete-verified-access-endpointContoh berikut menghapus titik akhir Akses Terverifikasi yang ditentukan.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

Output:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-group.

AWS CLI

Untuk menghapus grup Akses Terverifikasi

delete-verified-access-groupContoh berikut menghapus grup Akses Terverifikasi yang ditentukan.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

Output:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-instance.

AWS CLI

Untuk menghapus instans Akses Terverifikasi

delete-verified-access-instanceContoh berikut menghapus instance Akses Terverifikasi yang ditentukan.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

Output:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-trust-provider.

AWS CLI

Untuk menghapus penyedia kepercayaan Akses Terverifikasi

delete-verified-access-trust-providerContoh berikut menghapus penyedia kepercayaan Akses Terverifikasi yang ditentukan.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Output:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandelete-volume.

AWS CLI

Untuk menghapus volume

Perintah contoh ini menghapus volume yang tersedia dengan ID volume dari. vol-049df61146c4d7901 Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • Untuk API detailnya, lihat DeleteVolumedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoint-connection-notifications.

AWS CLI

Untuk menghapus pemberitahuan koneksi titik akhir

Contoh ini menghapus pemberitahuan koneksi titik akhir yang ditentukan.

Perintah:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

Output:

{ "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoint-service-configurations.

AWS CLI

Untuk menghapus konfigurasi layanan endpoint

Contoh ini menghapus konfigurasi layanan endpoint yang ditentukan.

Perintah:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

Output:

{ "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoints.

AWS CLI

Untuk menghapus titik akhir

Contoh ini menghapus titik akhir vpce-aa22bb33 dan vpce-1a2b3c4d. Jika perintah sebagian berhasil atau tidak berhasil, daftar item yang gagal dikembalikan. Jika perintah berhasil, daftar yang dikembalikan kosong.

Perintah:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

Output:

{ "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakandelete-vpc-peering-connection.

AWS CLI

Untuk menghapus koneksi VPC peering

Contoh ini menghapus koneksi VPC peering yang ditentukan.

Perintah:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakandelete-vpc.

AWS CLI

Untuk menghapus VPC

Contoh ini menghapus yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • Untuk API detailnya, lihat DeleteVpcdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-vpn-connection-route.

AWS CLI

Untuk menghapus rute statis dari VPN koneksi

Contoh ini menghapus rute statis yang ditentukan dari VPN koneksi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

Contoh kode berikut menunjukkan cara menggunakandelete-vpn-connection.

AWS CLI

Untuk menghapus VPN koneksi

Contoh ini menghapus VPN koneksi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

Contoh kode berikut menunjukkan cara menggunakandelete-vpn-gateway.

AWS CLI

Untuk menghapus gateway pribadi virtual

Contoh ini menghapus gateway pribadi virtual yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3

Contoh kode berikut menunjukkan cara menggunakandeprovision-byoip-cidr.

AWS CLI

Untuk menghapus rentang alamat IP dari penggunaan

Contoh berikut menghapus rentang alamat yang ditentukan dari penggunaan dengan AWS.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

Output:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

Contoh kode berikut menunjukkan cara menggunakandeprovision-ipam-pool-cidr.

AWS CLI

Untuk menghentikan penyediaan kolam IPAM CIDR

deprovision-ipam-pool-cidrContoh berikut membatalkan ketentuan yang CIDR disediakan untuk kolam renang. IPAM

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

Output:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

Untuk informasi selengkapnya, lihat kumpulan Deprovision CIDRs di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanderegister-image.

AWS CLI

Untuk membatalkan pendaftaran AMI

Contoh ini membatalkan pendaftaran yang ditentukan. AMI Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 deregister-image --image-id ami-4fa54026

Contoh kode berikut menunjukkan cara menggunakanderegister-instance-event-notification-attributes.

AWS CLI

Contoh 1: Untuk menghapus semua tag dari pemberitahuan acara

deregister-instance-event-notification-attributesContoh berikut menghapusIncludeAllTagsOfInstance=true, yang memiliki efek pengaturan IncludeAllTagsOfInstance kefalse.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Output:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk menghapus tag tertentu dari pemberitahuan acara

deregister-instance-event-notification-attributesContoh berikut menghapus tag yang ditentukan dari tag yang disertakan dalam pemberitahuan acara. Untuk menjelaskan tag yang tersisa yang disertakan dalam pemberitahuan acara, gunakandescribe-instance-event-notification-attributes.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

Output:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanderegister-transit-gateway-multicast-group-members.

AWS CLI

Untuk membatalkan pendaftaran anggota grup dari grup multicast

Contoh ini membatalkan pendaftaran anggota grup antarmuka jaringan yang ditentukan dari grup multicast gateway transit.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

Output:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

Untuk informasi selengkapnya, lihat membatalkan pendaftaran Anggota dari Grup Multicast di Panduan Pengguna Transit Gateways.AWS

Contoh kode berikut menunjukkan cara menggunakanderegister-transit-gateway-multicast-group-source.

AWS CLI

Untuk membatalkan pendaftaran sumber dari grup multicast gateway transit

Contoh ini membatalkan pendaftaran sumber grup antarmuka jaringan yang ditentukan dari grup multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Output:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Untuk informasi selengkapnya, lihat Deregister Sources from a Multicast Group di Panduan Pengguna Transit Gateways.AWS

Contoh kode berikut menunjukkan cara menggunakandescribe-account-attributes.

AWS CLI

Untuk menjelaskan semua atribut untuk AWS akun Anda

Contoh ini menjelaskan atribut untuk AWS akun Anda.

Perintah:

aws ec2 describe-account-attributes

Output:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

Untuk mendeskripsikan satu atribut untuk AWS akun Anda

Contoh ini menjelaskan supported-platforms atribut untuk AWS akun Anda.

Perintah:

aws ec2 describe-account-attributes --attribute-names supported-platforms

Output:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-address-transfers.

AWS CLI

Untuk menggambarkan transfer alamat IP Elastis

describe-address-transfersContoh berikut menjelaskan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

Output:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-addresses-attribute.

AWS CLI

Untuk melihat atribut nama domain yang terkait dengan alamat IP elastis

describe-addresses-attributeContoh berikut mengembalikan atribut nama domain yang terkait dengan alamat IP elastis.

Linux:

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

Output:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

Untuk melihat atribut alamat IP elastis, Anda harus terlebih dahulu mengaitkan nama domain dengan alamat IP elastis. Untuk informasi selengkapnya, lihat Menggunakan reverse DNS untuk aplikasi email di Panduan EC2 Pengguna Amazon atau modify-address-attributedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-addresses.

AWS CLI

Contoh 1: Untuk mengambil detail tentang semua alamat IP Elastis Anda

Contoh describe addresses berikut menampilkan detail tentang alamat IP Elastis Anda.

aws ec2 describe-addresses

Output:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Contoh 2: Untuk mengambil detail alamat IP Elastis Anda untuk EC2 - VPC

describe-addressesContoh berikut menampilkan detail tentang alamat IP Elastis Anda untuk digunakan dengan instance di file. VPC

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

Output:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Contoh 3: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh ID alokasi

describe-addressesContoh berikut menampilkan rincian tentang alamat IP Elastis dengan ID alokasi yang ditentukan, yang dikaitkan dengan instance di EC2 -VPC.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

Output:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

Contoh 4: Untuk mengambil rincian tentang alamat IP Elastis yang ditentukan oleh alamat IP VPC pribadinya

describe-addressesContoh berikut menampilkan rincian tentang alamat IP Elastis yang terkait dengan alamat IP pribadi tertentu di EC2 -VPC.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

Contoh 5: Untuk mengambil detail tentang alamat IP Elastis di EC2 -Classic

TThedescribe-addressescontoh berikut menampilkan rincian tentang alamat IP Elastis Anda untuk digunakan di EC2 -Classic.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

Output:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Contoh 6: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh alamat IP publiknya

describe-addressesContoh berikut menampilkan rincian tentang alamat IP Elastis dengan nilai203.0.110.25, yang dikaitkan dengan sebuah instance di EC2 -Classic.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

Output:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-aggregate-id-format.

AWS CLI

Untuk menjelaskan setelan format ID yang lebih panjang untuk semua jenis sumber daya di Wilayah

describe-aggregate-id-formatContoh berikut menjelaskan status format ID panjang keseluruhan untuk Wilayah saat ini. DeadlineNilai menunjukkan bahwa tenggat waktu untuk sumber daya ini untuk secara permanen beralih dari format ID pendek ke format ID panjang kedaluwarsa. UseLongIdsAggregatedNilai menunjukkan bahwa semua IAM pengguna dan IAM peran dikonfigurasi untuk menggunakan format ID panjang untuk semua jenis sumber daya.

aws ec2 describe-aggregate-id-format

Output:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-availability-zones.

AWS CLI

Untuk menjelaskan Zona Ketersediaan Anda

Contoh describe-availability-zones berikut menampilkan detail untuk Zona Ketersediaan yang tersedia untuk Anda. Responsnya mencakup Zona Ketersediaan hanya untuk Wilayah saat ini. Dalam contoh ini, respons menggunakan default profil Wilayah us-west-2 (Oregon).

aws ec2 describe-availability-zones

Output:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-aws-network-performance-metric-subscription.

AWS CLI

Untuk mendeskripsikan langganan metrik Anda

describe-aws-network-performance-metric-subscriptionsContoh berikut menjelaskan langganan metrik Anda.

aws ec2 describe-aws-network-performance-metric-subscriptions

Output:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.

Contoh kode berikut menunjukkan cara menggunakandescribe-aws-network-performance-metric-subscriptions.

AWS CLI

Untuk mendeskripsikan langganan metrik Anda

describe-aws-network-performance-metric-subscriptionsContoh berikut menjelaskan langganan metrik Anda.

aws ec2 describe-aws-network-performance-metric-subscriptions

Output:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.

Contoh kode berikut menunjukkan cara menggunakandescribe-bundle-tasks.

AWS CLI

Untuk menggambarkan tugas bundel Anda

Contoh ini menjelaskan semua tugas bundel Anda.

Perintah:

aws ec2 describe-bundle-tasks

Output:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-byoip-cidrs.

AWS CLI

Untuk mendeskripsikan rentang alamat yang Anda berikan

describe-byoip-cidrsContoh berikut menampilkan rincian tentang rentang IPv4 alamat publik yang Anda sediakan untuk digunakan oleh. AWS

aws ec2 describe-byoip-cidrs

Output:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-capacity-reservation-fleets.

AWS CLI

Untuk melihat Armada Reservasi Kapasitas

describe-capacity-reservation-fleetsContoh berikut mencantumkan informasi konfigurasi dan kapasitas untuk Armada Reservasi Kapasitas yang ditentukan. Ini juga mencantumkan rincian tentang Reservasi Kapasitas individu yang ada di dalam Armada. :

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Output:

{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-capacity-reservations.

AWS CLI

Contoh 1: Untuk menggambarkan satu atau lebih reservasi kapasitas Anda

describe-capacity-reservationsContoh berikut menampilkan detail tentang semua reservasi kapasitas Anda di AWS Wilayah saat ini.

aws ec2 describe-capacity-reservations

Output:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }

Contoh 2: Untuk menggambarkan satu atau lebih reservasi kapasitas Anda

describe-capacity-reservationsContoh berikut menampilkan rincian tentang reservasi kapasitas yang ditentukan.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

Output:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }

Untuk informasi selengkapnya, lihat Melihat Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakandescribe-carrier-gateways.

AWS CLI

Untuk menggambarkan semua gateway operator

describe-carrier-gatewaysContoh berikut mencantumkan semua gateway operator Anda.

aws ec2 describe-carrier-gateways

Output:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

Untuk informasi selengkapnya, lihat Gateway operator< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> di Panduan Pengguna Amazon Virtual Private Cloud.

Contoh kode berikut menunjukkan cara menggunakandescribe-classic-link-instances.

AWS CLI

Untuk menggambarkan instance EC2 -Classic yang ditautkan

Contoh ini mencantumkan semua instance EC2 -Classic yang ditautkan.

Perintah:

aws ec2 describe-classic-link-instances

Output:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

Contoh ini mencantumkan semua instance EC2 -Classic yang ditautkan, dan memfilter respons agar hanya menyertakan instance yang ditautkan ke vpc-88888888. VPC

Perintah:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

Output:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-authorization-rules.

AWS CLI

Untuk menjelaskan aturan otorisasi untuk titik akhir Klien VPN

describe-client-vpn-authorization-rulesContoh berikut menampilkan rincian tentang aturan otorisasi untuk titik VPN akhir Klien yang ditentukan.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-connections.

AWS CLI

Untuk mendeskripsikan koneksi ke titik VPN akhir Klien

describe-client-vpn-connectionsContoh berikut menampilkan rincian tentang koneksi klien ke VPN endpoint Klien tertentu.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

Untuk informasi selengkapnya, lihat Koneksi Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-endpoints.

AWS CLI

Untuk menggambarkan titik VPN akhir Klien Anda

describe-client-vpn-endpointsContoh berikut menampilkan detail tentang semua VPN titik akhir Klien Anda.

aws ec2 describe-client-vpn-endpoints

Output:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-routes.

AWS CLI

Untuk menjelaskan rute untuk titik VPN akhir Klien

describe-client-vpn-routesContoh berikut menampilkan rincian tentang rute untuk VPN titik akhir Klien tertentu.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

Untuk informasi selengkapnya, lihat Rute di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-target-networks.

AWS CLI

Untuk mendeskripsikan jaringan target untuk titik VPN akhir Klien

describe-client-vpn-target-networksContoh berikut menampilkan rincian tentang jaringan target untuk VPN endpoint Klien tertentu.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandescribe-coip-pools.

AWS CLI

Untuk menggambarkan kumpulan alamat IP milik pelanggan

describe-coip-poolsContoh berikut menjelaskan kumpulan alamat IP milik pelanggan di akun Anda AWS .

aws ec2 describe-coip-pools

Output:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandescribe-conversion-tasks.

AWS CLI

Untuk melihat status tugas konversi

Contoh ini mengembalikan status tugas konversi dengan ID import-i-ffvko 9js.

Perintah:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

Output:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-customer-gateways.

AWS CLI

Untuk mendeskripsikan gateway pelanggan Anda

Contoh ini menjelaskan gateway pelanggan Anda.

Perintah:

aws ec2 describe-customer-gateways

Output:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Untuk menggambarkan gateway pelanggan tertentu

Contoh ini menjelaskan gateway pelanggan yang ditentukan.

Perintah:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

Output:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-dhcp-options.

AWS CLI

Contoh 1: Untuk mendeskripsikan DHCP pilihan Anda

describe-dhcp-optionsContoh berikut mengambil rincian tentang DHCP pilihan Anda.

aws ec2 describe-dhcp-options

Output:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan Set DHCP Opsi di Panduan AWS VPC Pengguna.

Contoh 2: Untuk mendeskripsikan DHCP opsi Anda dan memfilter output

describe-dhcp-optionsContoh berikut menjelaskan DHCP opsi Anda dan menggunakan filter untuk mengembalikan hanya DHCP opsi yang dimiliki example.com untuk server nama domain. Contoh menggunakan --query parameter untuk menampilkan hanya informasi konfigurasi dan ID dalam output.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

Output:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

Untuk informasi selengkapnya, lihat Bekerja dengan Set DHCP Opsi di Panduan AWS VPC Pengguna.

Contoh kode berikut menunjukkan cara menggunakandescribe-egress-only-internet-gateways.

AWS CLI

Untuk menggambarkan gateway Internet khusus egres Anda

Contoh ini menjelaskan gateway Internet khusus egres Anda.

Perintah:

aws ec2 describe-egress-only-internet-gateways

Output:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-elastic-gpus.

AWS CLI

Untuk menggambarkan Elastis GPU

Perintah:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

Contoh kode berikut menunjukkan cara menggunakandescribe-export-image-tasks.

AWS CLI

Untuk memantau tugas ekspor gambar

describe-export-image-tasksContoh berikut memeriksa status tugas gambar ekspor yang ditentukan. File gambar yang dihasilkan di Amazon S3 adalah. my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

Output untuk tugas ekspor gambar yang sedang berlangsung.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

Output untuk tugas ekspor gambar yang selesai.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

Untuk informasi selengkapnya, lihat Mengekspor VM dari Panduan Pengguna AMI Impor/Ekspor VM.

Contoh kode berikut menunjukkan cara menggunakandescribe-export-tasks.

AWS CLI

Untuk membuat daftar detail tentang tugas ekspor instance

Contoh ini menjelaskan tugas ekspor dengan ID export-i-fh 8sjjsq.

Perintah:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

Output:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-fast-launch-images.

AWS CLI

Untuk menjelaskan detail untuk Windows AMIs yang dikonfigurasi untuk peluncuran lebih cepat

describe-fast-launch-imagesContoh berikut menjelaskan detail untuk masing-masing akun Anda yang dikonfigurasi untuk peluncuran lebih cepat, termasuk jenis sumber daya, konfigurasi snapshot, detail template peluncuran, jumlah maksimum peluncuran paralel, ID AMI pemilik, status konfigurasi peluncuran cepat, alasan status diubah, dan waktu terjadinya perubahan status. AMIs

aws ec2 describe-fast-launch-images

Output:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

Untuk informasi selengkapnya tentang mengonfigurasi Windows AMI untuk peluncuran yang lebih cepat, lihat Mengonfigurasi peluncuran Anda AMI untuk peluncuran yang lebih cepat di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-fast-snapshot-restores.

AWS CLI

Untuk menggambarkan pemulihan snapshot cepat

describe-fast-snapshot-restoresContoh berikut menampilkan detail untuk semua pemulihan snapshot cepat dengan status. disabled

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

Output:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

describe-fast-snapshot-restoresContoh berikut menjelaskan semua pemulihan snapshot cepat.

aws ec2 describe-fast-snapshot-restores

Contoh kode berikut menunjukkan cara menggunakandescribe-fleet-history.

AWS CLI

Untuk menggambarkan sejarah EC2 Armada

describe-fleet-historyContoh berikut mengembalikan riwayat untuk EC2 Armada yang ditentukan mulai pada waktu yang ditentukan. Outputnya adalah untuk EC2 Armada dengan dua instance yang berjalan.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

Output:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakandescribe-fleet-instances.

AWS CLI

Untuk menggambarkan contoh yang sedang berjalan untuk Armada EC2

describe-fleet-instancesContoh berikut menjelaskan instance yang sedang berjalan untuk EC2 Armada yang ditentukan.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Output:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakandescribe-fleets.

AWS CLI

Untuk menggambarkan EC2 Armada

describe-fleetsContoh berikut menjelaskan EC2 Armada yang ditentukan.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Output:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat DescribeFleetsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-flow-logs.

AWS CLI

Contoh 1: Untuk mendeskripsikan semua flow log

describe-flow-logsContoh berikut menampilkan detail untuk semua log aliran Anda.

aws ec2 describe-flow-logs

Output:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

Contoh 2: Untuk mendeskripsikan subset dari log aliran Anda

describe-flow-logsContoh berikut menggunakan filter untuk menampilkan detail hanya untuk log aliran yang ada di grup log yang ditentukan di Amazon CloudWatch Logs.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"

Contoh kode berikut menunjukkan cara menggunakandescribe-fpga-image-attribute.

AWS CLI

Untuk menggambarkan atribut FPGA gambar Amazon

Contoh ini menjelaskan izin beban untuk yang ditentukanAFI.

Perintah:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Output:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

Contoh kode berikut menunjukkan cara menggunakandescribe-fpga-images.

AWS CLI

Untuk menggambarkan FPGA gambar Amazon

Contoh ini menjelaskan AFIs yang dimiliki oleh akun123456789012.

Perintah:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

Output:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-host-reservation-offerings.

AWS CLI

Untuk menjelaskan penawaran Reservasi Tuan Rumah Khusus

Contoh ini menjelaskan Reservasi Tuan Rumah Khusus untuk keluarga instans M4 yang tersedia untuk dibeli.

Perintah:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

Output:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-host-reservations.

AWS CLI

Untuk menjelaskan Reservasi Tuan Rumah Khusus di akun Anda

Contoh ini menjelaskan Reservasi Tuan Rumah Khusus di akun Anda.

Perintah:

aws ec2 describe-host-reservations

Output:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-hosts.

AWS CLI

Untuk melihat detail tentang Host Khusus

describe-hostsContoh berikut menampilkan detail untuk Host available Khusus di AWS akun Anda.

aws ec2 describe-hosts --filter "Name=state,Values=available"

Output:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

Untuk informasi selengkapnya, lihat Melihat Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat DescribeHostsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-iam-instance-profile-associations.

AWS CLI

Untuk menggambarkan asosiasi profil IAM contoh

Contoh ini menjelaskan semua asosiasi profil IAM instans Anda.

Perintah:

aws ec2 describe-iam-instance-profile-associations

Output:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-id-format.

AWS CLI

Contoh 1: Untuk mendeskripsikan format ID sumber daya

describe-id-formatContoh berikut menjelaskan format ID untuk grup keamanan.

aws ec2 describe-id-format \ --resource security-group

Dalam contoh output berikut, Deadline nilai menunjukkan bahwa batas waktu untuk jenis sumber daya ini untuk secara permanen beralih dari format ID pendek ke format ID panjang berakhir pada 00:00 UTC pada tanggal 15 Agustus 2018.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

Contoh 2: Untuk mendeskripsikan format ID untuk semua sumber daya

describe-id-formatContoh berikut menjelaskan format ID untuk semua jenis sumber daya. Semua jenis sumber daya yang mendukung format ID pendek dialihkan untuk menggunakan format ID panjang.

aws ec2 describe-id-format

Contoh kode berikut menunjukkan cara menggunakandescribe-identity-id-format.

AWS CLI

Untuk mendeskripsikan format ID untuk IAM peran

describe-identity-id-formatContoh berikut menjelaskan format ID yang diterima oleh instance yang dibuat oleh IAM peran EC2Role di AWS akun Anda.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

Output berikut menunjukkan bahwa instance yang dibuat oleh peran ini diterima IDs dalam format ID panjang.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

Untuk mendeskripsikan format ID untuk IAM pengguna

describe-identity-id-formatContoh berikut menjelaskan format ID yang diterima oleh snapshot yang dibuat oleh IAM pengguna AdminUser di AWS akun Anda.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

Output menunjukkan bahwa snapshot yang dibuat oleh pengguna ini menerima IDs dalam format ID panjang.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-image-attribute.

AWS CLI

Untuk menjelaskan izin peluncuran untuk AMI

Contoh ini menjelaskan izin peluncuran untuk yang ditentukanAMI.

Perintah:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

Output:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

Untuk mendeskripsikan kode produk untuk sebuah AMI

Contoh ini menjelaskan kode produk untuk yang ditentukanAMI. Perhatikan bahwa ini tidak AMI memiliki kode produk.

Perintah:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

Output:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

Contoh kode berikut menunjukkan cara menggunakandescribe-images.

AWS CLI

Contoh 1: Untuk menggambarkan AMI

describe-imagesContoh berikut menjelaskan yang ditentukan AMI di Wilayah tertentu.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

Output:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

Untuk informasi selengkapnya, lihat Gambar Mesin Amazon (AMI) di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk mendeskripsikan AMIs berdasarkan filter

describe-imagesContoh berikut menjelaskan Windows AMIs yang disediakan oleh Amazon yang didukung oleh AmazonEBS.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

Untuk contoh output describe-images, lihat Contoh 1.

Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.

Contoh 3: Untuk mendeskripsikan AMIs berdasarkan tag

describe-imagesContoh berikut menjelaskan semua AMIs yang memiliki tagType=Custom. Contoh menggunakan --query parameter untuk menampilkan hanya AMIIDs.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

Output:

ami-1234567890EXAMPLE ami-0abcdef1234567890

Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat DescribeImagesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-import-image-tasks.

AWS CLI

Untuk memantau tugas impor gambar

describe-import-image-tasksContoh berikut memeriksa status tugas gambar impor yang ditentukan.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

Output untuk tugas impor gambar yang sedang berlangsung.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

Output untuk tugas gambar impor yang selesai. ID yang dihasilkan AMI disediakan olehImageId.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-import-snapshot-tasks.

AWS CLI

Untuk memantau tugas snapshot impor

describe-import-snapshot-tasksContoh berikut memeriksa status tugas snapshot impor yang ditentukan.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

Output untuk tugas snapshot impor yang sedang berlangsung:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Output untuk tugas snapshot impor yang selesai. ID snapshot yang dihasilkan disediakan olehSnapshotId.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-attribute.

AWS CLI

Untuk menggambarkan jenis instance

Contoh ini menjelaskan jenis instance dari instance yang ditentukan.

Perintah:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

Output:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

Untuk menggambarkan disableApiTermination atribut

Contoh ini menjelaskan disableApiTermination atribut dari contoh yang ditentukan.

Perintah:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

Output:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

Untuk menggambarkan pemetaan perangkat blok untuk sebuah instance

Contoh ini menjelaskan blockDeviceMapping atribut dari contoh yang ditentukan.

Perintah:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

Output:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-connect-endpoints.

AWS CLI

Untuk mendeskripsikan EC2 Endpoint Instance Connect

describe-instance-connect-endpointsContoh berikut menjelaskan EC2 Instance Connect Endpoint yang ditentukan.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

Output:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Membuat Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-credit-specifications.

AWS CLI

Untuk menjelaskan opsi kredit untuk CPU penggunaan satu atau lebih contoh

describe-instance-credit-specificationsContoh berikut menjelaskan opsi CPU kredit untuk contoh yang ditentukan.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

Output:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan instans performa burstable di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-event-notification-attributes.

AWS CLI

Untuk menjelaskan tag untuk pemberitahuan acara terjadwal

describe-instance-event-notification-attributesContoh berikut menjelaskan tag yang akan muncul dalam pemberitahuan acara terjadwal.

aws ec2 describe-instance-event-notification-attributes

Output:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-event-windows.

AWS CLI

Contoh 1: Untuk menggambarkan semua jendela acara

describe-instance-event-windowsContoh berikut menjelaskan semua jendela acara di Wilayah yang ditentukan.

aws ec2 describe-instance-event-windows \ --region us-east-1

Output:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

Contoh 2: Untuk menggambarkan jendela acara tertentu

describe-instance-event-windowsContoh berikut menjelaskan peristiwa tertentu dengan menggunakan instance-event-window parameter untuk menggambarkan jendela peristiwa tertentu.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

Output:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

Contoh 3: Untuk menggambarkan jendela acara yang cocok dengan satu atau beberapa filter

describe-instance-event-windowsContoh berikut menjelaskan jendela acara yang cocok dengan satu atau lebih filter menggunakan filter parameter. instance-idFilter digunakan untuk menggambarkan semua jendela acara yang terkait dengan instance yang ditentukan. Saat digunakan, filter melakukan pencocokan langsung. Namun, filter instance-id berbeda. Jika tidak ada kecocokan langsung dengan ID instance, maka itu akan kembali ke asosiasi tidak langsung dengan jendela acara, seperti tag instance atau ID Host Khusus (jika instance adalah Host Khusus).

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

Output:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

Dalam contoh output, instance berada di Dedicated Host, yang dikaitkan dengan jendela acara.

Untuk batasan jendela acara, lihat Pertimbangan di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-status.

AWS CLI

Untuk menjelaskan status instans

Contoh describe-instance-status berikut menjelaskan status saat ini dari instans tertentu.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

Output:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

Untuk informasi selengkapnya, lihat Memantau status instans Anda di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-topology.

AWS CLI

Untuk menggambarkan topologi instance dari semua instans Anda

describe-instance-topologyContoh berikut menjelaskan topologi semua instance Anda yang cocok dengan tipe instans yang didukung untuk perintah ini.

aws ec2 describe-instance-topology \ --region us-west-2

Output:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

Untuk informasi selengkapnya, termasuk contoh lainnya, lihat topologi EC2 instans Amazon di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-type-offerings.

AWS CLI

Contoh 1: Untuk mencantumkan jenis instans yang ditawarkan di Wilayah

describe-instance-type-offeringsContoh berikut mencantumkan jenis instance yang ditawarkan di Region yang dikonfigurasi sebagai Region default untuk AWS CLI.

aws ec2 describe-instance-type-offerings

Untuk mencantumkan jenis instance yang ditawarkan di Region berbeda, tentukan Region menggunakan --region parameter.

aws ec2 describe-instance-type-offerings \ --region us-east-2

Output:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

Contoh 2: Untuk mencantumkan jenis instans yang ditawarkan di Availability Zone

describe-instance-type-offeringsContoh berikut mencantumkan jenis instance yang ditawarkan di Availability Zone yang ditentukan. Availability Zone harus berada di Region yang ditentukan.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

Contoh 3: Untuk memeriksa apakah jenis instance didukung

describe-instance-type-offeringsPerintah berikut menunjukkan apakah jenis c5.xlarge instance didukung di Wilayah tertentu.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

describe-instance-type-offeringsContoh berikut mencantumkan semua jenis instance C5 yang didukung di Wilayah tertentu.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

Output:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

Contoh kode berikut menunjukkan cara menggunakandescribe-instance-types.

AWS CLI

Contoh 1: Untuk menjelaskan tipe instans

Contoh describe-instance-types berikut menampilkan detail untuk tipe instans tertentu.

aws ec2 describe-instance-types \ --instance-types t2.micro

Output:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

Untuk informasi selengkapnya, lihat Jenis Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk memfilter tipe instans yang tersedia

Anda dapat menentukan filter guna mencakup hasil untuk tipe instans yang memiliki karakteristik khusus. Contoh describe-instance-types berikut mencantumkan tipe instans yang mendukung hibernasi.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

Output:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

Untuk informasi selengkapnya, lihat Jenis Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakandescribe-instances.

AWS CLI

Contoh 1: Untuk menjelaskan instans

Contoh describe-instances berikut menjelaskan instans tertentu.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

Output:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

Contoh 2: Untuk memfilter instans dengan tipe tertentu

Contoh describe-instances berikut menggunakan filter guna mencakup hasil untuk instans dari tipe tertentu.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

Untuk contoh output, lihat Contoh 1.

Untuk informasi selengkapnya, lihat Daftar dan filter menggunakan CLI di Panduan EC2 Pengguna Amazon.

Contoh 3: Untuk memfilter instans dengan tipe dan Zona Ketersediaan tertentu

Contoh describe-instances berikut menggunakan banyak filter guna mencakup hasil untuk instans dengan tipe tertentu yang juga ada di Zona Ketersediaan tertentu.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

Untuk contoh output, lihat Contoh 1.

Contoh 4: Untuk memfilter instance dengan tipe tertentu dan Availability Zone menggunakan file JSON

describe-instancesContoh berikut menggunakan file JSON input untuk melakukan pemfilteran yang sama seperti contoh sebelumnya. Ketika filter menjadi lebih rumit, mereka dapat lebih mudah untuk menentukan dalam JSON file.

aws ec2 describe-instances \ --filters file://filters.json

Isi dari filters.json:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

Untuk contoh output, lihat Contoh 1.

Contoh 5: Untuk memfilter instans dengan tanda Pemilik tertentu

Contoh describe-instances berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda dengan kunci tanda tertentu (Pemilik), terlepas dari nilai tandanya.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

Untuk contoh output, lihat Contoh 1.

Contoh 6: Untuk memfilter instans dengan nilai tanda my-team tertentu

Contoh describe-instances berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda dengan kunci tanda tertentu (my-team), terlepas dari nilai tandanya.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

Untuk contoh output, lihat Contoh 1.

Contoh 7: Untuk memfilter instans dengan tanda Pemilik dan nilai my-team tertentu

Contoh describe-instances berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda tertentu (Pemilik=my-team).

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

Untuk contoh output, lihat Contoh 1.

Contoh 8: Untuk menampilkan hanya instance dan subnet IDs untuk semua instance

describe-instancesContoh berikut menggunakan --query parameter untuk menampilkan hanya instance dan subnet IDs untuk semua instance, dalam JSON format.

Linux dan macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

Output:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

Contoh 9: Untuk memfilter instance dari jenis yang ditentukan dan hanya menampilkan instance mereka IDs

describe-instancesContoh berikut menggunakan filter untuk cakupan hasil untuk contoh dari jenis yang ditentukan dan --query parameter untuk menampilkan hanya contohIDs.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

Output:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

Contoh 10: Untuk memfilter instance dari tipe yang ditentukan dan hanya menampilkan instancenyaIDs, Availability Zone, dan nilai tag yang ditentukan

Contoh describe-instances berikut menampilkan ID instans, Zona Ketersediaan, dan nilai dari tanda Name untuk instans yang memiliki tanda dengan nama tag-key, dalam format tabel.

Linux dan macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

Output:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

Contoh 11: Untuk menjelaskan instans dalam grup penempatan partisi

Contoh describe-instances berikut menjelaskan instans tertentu. Output-nya mencakup informasi penempatan untuk instans, yang berisi nama grup penempatan dan nomor partisi untuk instans tersebut.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

Output:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

Untuk informasi selengkapnya, lihat Menjelaskan instance dalam grup penempatan di EC2Panduan Pengguna Amazon.

Contoh 12: Untuk memfilter ke instans dengan grup penempatan dan nomor partisi tertentu

Contoh describe-instances berikut memfilter hasil menjadi hanya instans dengan grup penempatan dan nomor partisi tertentu.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

Berikut ini hanya menunjukkan informasi yang relevan dari output.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

Untuk informasi selengkapnya, lihat Menjelaskan instance dalam grup penempatan di EC2Panduan Pengguna Amazon.

Contoh 13: Untuk memfilter ke instans yang dikonfigurasikan guna memungkinkan akses ke tanda dari metadata instans

Contoh describe-instances berikut memfilter hasil menjadi hanya instans yang dikonfigurasikan guna memungkinkan akses ke tanda instans dari metadata instans.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

Berikut menunjukkan output yang diharapkan.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

Untuk informasi selengkapnya, lihat Bekerja dengan tag instance dalam metadata instans di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-internet-gateways.

AWS CLI

Untuk menggambarkan gateway internet

describe-internet-gatewaysContoh berikut menjelaskan gateway internet yang ditentukan.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

Output:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-pools.

AWS CLI

Untuk melihat detail untuk IPAM kolam

describe-ipam-poolsContoh berikut menunjukkan rincian untuk pool.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

Output:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-resource-discoveries.

AWS CLI

Contoh 1: Lihat detail lengkap penemuan sumber daya

Dalam contoh ini, Anda adalah IPAM admin yang didelegasikan yang ingin membuat dan berbagi penemuan sumber daya dengan IPAM admin di AWS Organisasi lain sehingga admin dapat mengelola dan memantau alamat IP sumber daya di organisasi Anda.

Contoh ini mungkin berguna jika:

Anda mencoba membuat penemuan sumber daya, tetapi Anda mendapat kesalahan bahwa Anda telah mencapai batas 1. Anda menyadari bahwa Anda mungkin telah membuat penemuan sumber daya dan Anda ingin melihatnya di akun Anda.Anda memiliki sumber daya di Wilayah yang tidak ditemukan oleh. IPAM Anda ingin melihat yang --operating-regions ditentukan untuk sumber daya dan memastikan bahwa Anda telah menambahkan Wilayah yang tepat sebagai Wilayah operasi sehingga sumber daya di sana dapat ditemukan.

describe-ipam-resource-discoveriesContoh berikut mencantumkan rincian penemuan sumber daya di AWS akun Anda. Anda dapat memiliki satu penemuan sumber daya per AWS Wilayah.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

Output:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh 2: Lihat hanya penemuan sumber daya IDs

describe-ipam-resource-discoveriesContoh berikut mencantumkan ID penemuan sumber daya di AWS akun Anda. Anda dapat memiliki satu penemuan sumber daya per AWS Wilayah.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

Output:

ipam-res-disco-0481e39b242860333

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-resource-discovery-associations.

AWS CLI

Untuk melihat semua asosiasi penemuan sumber daya dengan Anda IPAM

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang telah mengaitkan penemuan sumber daya dengan Anda IPAM untuk mengintegrasikan akun lain dengan akun Anda. IPAM Anda telah memperhatikan bahwa Anda IPAM tidak menemukan sumber daya di Wilayah operasi penemuan sumber daya seperti yang diharapkan. Anda ingin memeriksa status dan status penemuan sumber daya untuk memastikan bahwa akun yang membuatnya masih aktif dan penemuan sumber daya masih dibagikan.

--regionHarus menjadi wilayah asal AndaIPAM.

describe-ipam-resource-discovery-associationsContoh berikut mencantumkan asosiasi penemuan sumber daya di AWS akun Anda.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

Output:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

Dalam contoh ini, setelah menjalankan perintah ini, Anda melihat bahwa Anda memiliki satu penemuan sumber daya non-default ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"dan"State": "create-complete". Akun pemilik penemuan sumber daya telah ditutup. Jika, dalam kasus lain, Anda perhatikan itu "ResourceDiscoveryStatus": "not-found" dan"State": "associate-complete", ini menunjukkan bahwa salah satu dari hal berikut telah terjadi:

Penemuan sumber daya telah dihapus oleh pemilik penemuan sumber daya.Pemilik penemuan sumber daya tidak membagikan penemuan sumber daya.

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-scopes.

AWS CLI

Untuk melihat detail untuk IPAM ruang lingkup

describe-ipam-scopesContoh berikut menunjukkan rincian untuk cakupan.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

Output:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-ipams.

AWS CLI

Untuk melihat detail untuk IPAM

describe-ipamsContoh berikut menunjukkan rincian dari fileIPAM.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

Output:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • Untuk API detailnya, lihat DescribeIpamsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-ipv6-pools.

AWS CLI

Untuk menggambarkan kumpulan IPv6 alamat Anda

describe-ipv6-poolsContoh berikut menampilkan detail untuk semua kumpulan IPv6 alamat Anda.

aws ec2 describe-ipv6-pools

Output:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-key-pairs.

AWS CLI

Untuk menampilkan pasangan kunci

Contoh describe-key-pairs berikut menampilkan informasi tentang pasangan kunci tertentu.

aws ec2 describe-key-pairs \ --key-names my-key-pair

Output:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

Untuk informasi selengkapnya, lihat Menjelaskan kunci publik di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-launch-template-versions.

AWS CLI

Untuk menggambarkan versi template peluncuran

Contoh ini menjelaskan versi template peluncuran yang ditentukan.

Perintah:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

Output:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-launch-templates.

AWS CLI

Untuk menggambarkan template peluncuran

Contoh ini menjelaskan template peluncuran Anda.

Perintah:

aws ec2 describe-launch-templates

Output:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-table-virtual-interface-group-associations.

AWS CLI

Untuk menggambarkan asosiasi antara grup antarmuka virtual dan tabel rute gateway lokal

describe-local-gateway-route-table-virtual-interface-group-associationsContoh berikut menjelaskan asosiasi antara grup antarmuka virtual dan tabel rute gateway lokal di AWS akun Anda.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

Output:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-table-vpc-associations.

AWS CLI

Untuk menggambarkan asosiasi antara VPCs dan tabel rute gateway lokal

describe-local-gateway-route-table-vpc-associationsContoh berikut menampilkan informasi tentang hubungan yang ditentukan antara VPCs dan tabel rute gateway lokal.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

Output:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna Outposts.

Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-tables.

AWS CLI

Untuk mendeskripsikan Tabel Rute Gateway Lokal Anda

describe-local-gateway-route-tablesContoh berikut menampilkan rincian tentang tabel rute gateway lokal.

aws ec2 describe-local-gateway-route-tables

Output:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-virtual-interface-groups.

AWS CLI

Untuk menggambarkan grup antarmuka virtual gateway lokal

describe-local-gateway-virtual-interface-groupsContoh berikut menjelaskan grup antarmuka virtual gateway lokal di AWS akun Anda.

aws ec2 describe-local-gateway-virtual-interface-groups

Output:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-virtual-interfaces.

AWS CLI

Untuk menggambarkan antarmuka virtual gateway lokal

describe-local-gateway-virtual-interfacesContoh berikut menjelaskan antarmuka virtual gateway lokal di AWS akun Anda.

aws ec2 describe-local-gateway-virtual-interfaces

Output:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateways.

AWS CLI

Untuk menggambarkan Gateway Lokal Anda

describe-local-gatewaysContoh berikut menampilkan detail untuk gateway lokal yang tersedia untuk Anda.

aws ec2 describe-local-gateways

Output:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-locked-snapshots.

AWS CLI

Untuk menggambarkan status kunci snapshot

describe-locked-snapshotsContoh berikut menjelaskan status kunci snapshot yang ditentukan.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

Output:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-managed-prefix-lists.

AWS CLI

Untuk mendeskripsikan daftar awalan terkelola

describe-managed-prefix-listsContoh berikut menjelaskan daftar awalan yang dimiliki oleh AWS akun123456789012.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

Output:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-moving-addresses.

AWS CLI

Untuk mendeskripsikan alamat bergerak Anda

Contoh ini menjelaskan semua alamat IP Elastis Anda yang bergerak.

Perintah:

aws ec2 describe-moving-addresses

Output:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

Contoh ini menjelaskan semua alamat yang pindah ke EC2 - VPC platform.

Perintah:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

Contoh kode berikut menunjukkan cara menggunakandescribe-nat-gateways.

AWS CLI

Contoh 1: Untuk menggambarkan NAT gerbang publik

describe-nat-gatewaysContoh berikut menjelaskan NAT gateway publik yang ditentukan.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

Output:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

Contoh 2: Untuk menggambarkan NAT gateway pribadi

describe-nat-gatewaysContoh berikut menjelaskan NAT gateway pribadi yang ditentukan.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

Output:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-network-acls.

AWS CLI

Untuk mendeskripsikan jaringan Anda ACLs

describe-network-aclsContoh berikut mengambil rincian tentang jaringan ACLs Anda.

aws ec2 describe-network-acls

Output:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

Untuk informasi selengkapnya, lihat Jaringan ACLs di Panduan AWS VPC Pengguna.

Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-access-scope-analyses.

AWS CLI

Untuk menggambarkan analisis cakupan akses Network Insights

describe-network-insights-access-scope-analysesContoh berikut menjelaskan analisis cakupan akses di AWS akun Anda.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

Output:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-access-scopes.

AWS CLI

Untuk menggambarkan cakupan akses Network Insights

describe-network-insights-access-scopesContoh berikut menjelaskan analisis cakupan akses di akun Anda. AWS

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

Output:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-analyses.

AWS CLI

Untuk melihat hasil analisis jalur

describe-network-insights-analysesContoh berikut menjelaskan analisis yang ditentukan. Dalam contoh ini, sumbernya adalah gateway internet, tujuannya adalah EC2 instance, dan protokolnya adalahTCP. Analisis berhasil (Statusissucceeded) dan jalurnya tidak dapat dijangkau (NetworkPathFoundis). false Kode penjelasan ENI_SG_RULES_MISMATCH menunjukkan bahwa grup keamanan untuk instance tidak berisi aturan yang memungkinkan lalu lintas di port tujuan.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

Output:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-paths.

AWS CLI

Untuk menggambarkan jalan

describe-network-insights-pathsContoh berikut menjelaskan jalur yang ditentukan.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

Output:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakandescribe-network-interface-attribute.

AWS CLI

Untuk menggambarkan atribut lampiran dari antarmuka jaringan

Perintah contoh ini menjelaskan attachment atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

Output:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

Untuk menggambarkan atribut deskripsi antarmuka jaringan

Perintah contoh ini menjelaskan description atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

Output:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

Untuk menggambarkan groupSet atribut antarmuka jaringan

Perintah contoh ini menjelaskan groupSet atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

Output:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

Untuk menggambarkan sourceDestCheck atribut antarmuka jaringan

Perintah contoh ini menjelaskan sourceDestCheck atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

Output:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

Contoh kode berikut menunjukkan cara menggunakandescribe-network-interface-permissions.

AWS CLI

Untuk menggambarkan izin antarmuka jaringan Anda

Contoh ini menjelaskan semua izin antarmuka jaringan Anda.

Perintah:

aws ec2 describe-network-interface-permissions

Output:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-network-interfaces.

AWS CLI

Untuk mendeskripsikan antarmuka jaringan Anda

Contoh ini menjelaskan semua antarmuka jaringan Anda.

Perintah:

aws ec2 describe-network-interfaces

Output:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

Contoh ini menjelaskan antarmuka jaringan yang memiliki tag dengan kunci Purpose dan nilainyaProd.

Perintah:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

Output:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-placement-groups.

AWS CLI

Untuk menggambarkan grup penempatan Anda

Perintah contoh ini menjelaskan semua grup penempatan Anda.

Perintah:

aws ec2 describe-placement-groups

Output:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-prefix-lists.

AWS CLI

Untuk menggambarkan daftar awalan

Contoh ini mencantumkan semua daftar awalan yang tersedia untuk wilayah tersebut.

Perintah:

aws ec2 describe-prefix-lists

Output:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-principal-id-format.

AWS CLI

Untuk mendeskripsikan format ID untuk IAM pengguna dan peran dengan format ID panjang diaktifkan

describe-principal-id-formatContoh berikut menjelaskan format ID untuk pengguna root, semua IAM peran, dan semua IAM pengguna dengan format ID panjang diaktifkan.

aws ec2 describe-principal-id-format \ --resource instance

Output:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-public-ipv4-pools.

AWS CLI

Untuk menggambarkan kumpulan IPv4 alamat publik Anda

describe-public-ipv4-poolsContoh berikut menampilkan detail tentang kumpulan alamat yang dibuat saat Anda menyediakan rentang IPv4 alamat publik menggunakan Bring Your Own IP Address ()BYOIP.

aws ec2 describe-public-ipv4-pools

Output:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-regions.

AWS CLI

Contoh 1: Untuk menjelaskan semua Wilayah yang diaktifkan

Contoh describe-regions berikut menjelaskan semua Wilayah yang diaktifkan untuk akun Anda.

aws ec2 describe-regions

Output:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk menjelaskan Wilayah yang diaktifkan dengan titik akhir yang namanya berisi string tertentu

Contoh describe-regions berikut menjelaskan semua Wilayah yang telah Anda aktifkan yang memiliki string “us” di titik akhir.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

Output:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.

Contoh 3: Untuk menjelaskan semua Wilayah

Contoh describe-regions berikut menjelaskan semua Wilayah yang tersedia, termasuk Wilayah yang dinonaktifkan.

aws ec2 describe-regions \ --all-regions

Output:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.

Contoh 4: Untuk mencantumkan nama Wilayah saja

Contoh describe-regions berikut menggunakan parameter --query untuk memfilter output dan hanya mengembalikan nama Wilayah sebagai teks.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

Output:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-replace-root-volume-tasks.

AWS CLI

Contoh 1: Untuk melihat informasi tentang tugas penggantian volume root tertentu

describe-replace-root-volume-tasksContoh berikut menjelaskan tugas penggantian volume root replacevol-0111122223333abcd.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

Output:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh 2: Untuk melihat informasi tentang semua tugas penggantian volume root untuk instance tertentu

describe-replace-root-volume-tasksContoh berikut menjelaskan semua tugas penggantian volume root misalnya i-0123456789abcdefa.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

Output:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-listings.

AWS CLI

Untuk menggambarkan daftar Instans Cadangan

describe-reserved-instances-listingsContoh berikut mengambil informasi tentang daftar Instans Cadangan yang ditentukan.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Perintah ini tidak menghasilkan output.

Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-modifications.

AWS CLI

Untuk menjelaskan modifikasi Instans Cadangan

Perintah contoh ini menjelaskan semua permintaan modifikasi Instans Cadangan yang telah dikirimkan untuk akun Anda.

Perintah:

aws ec2 describe-reserved-instances-modifications

Output:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-offerings.

AWS CLI

Untuk menggambarkan penawaran Instans Cadangan

Perintah contoh ini menjelaskan semua Instans Cadangan yang tersedia untuk pembelian di wilayah tersebut.

Perintah:

aws ec2 describe-reserved-instances-offerings

Output:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

Untuk menjelaskan penawaran Instans Cadangan Anda menggunakan opsi

Contoh ini mencantumkan Instans Cadangan yang ditawarkan AWS dengan spesifikasi berikut: jenis instans t1.micro, produk Windows (AmazonVPC), dan penawaran Pemanfaatan Berat.

Perintah:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

Output:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances.

AWS CLI

Untuk mendeskripsikan Instans Cadangan Anda

Perintah contoh ini menjelaskan Instans Cadangan yang Anda miliki.

Perintah:

aws ec2 describe-reserved-instances

Output:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

Untuk mendeskripsikan Instans Cadangan Anda menggunakan filter

Contoh ini memfilter respons untuk menyertakan hanya tiga tahun, t2.micro UNIX Linux/ Instans Cadangan di us-west-1c.

Perintah:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

Output:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

Untuk informasi selengkapnya, lihat Menggunakan EC2 Instans Amazon di Panduan Pengguna Antarmuka Baris AWS Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-route-tables.

AWS CLI

Untuk menggambarkan tabel rute Anda

describe-route-tablesContoh berikut mengambil rincian tentang tabel rute Anda

aws ec2 describe-route-tables

Output:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan Tabel Rute di Panduan AWS VPC Pengguna.

Contoh kode berikut menunjukkan cara menggunakandescribe-scheduled-instance-availability.

AWS CLI

Untuk menggambarkan jadwal yang tersedia

Contoh ini menjelaskan jadwal yang terjadi setiap minggu pada hari Minggu, dimulai pada tanggal yang ditentukan.

Perintah:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

Output:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

Untuk mempersempit hasil, Anda dapat menambahkan filter yang menentukan sistem operasi, jaringan, dan jenis instance.

Perintah:

--filter name=Platform, Nilai = Linux/name=Network-platform, Nilai = - Nama=Jenis contohUNIX, nilai = C4.large EC2 VPC

Contoh kode berikut menunjukkan cara menggunakandescribe-scheduled-instances.

AWS CLI

Untuk mendeskripsikan Instans Terjadwal Anda

Contoh ini menjelaskan Instance Terjadwal yang ditentukan.

Perintah:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

Output:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Contoh ini menjelaskan semua Instans Terjadwal Anda.

Perintah:

aws ec2 describe-scheduled-instances

Contoh kode berikut menunjukkan cara menggunakandescribe-security-group-references.

AWS CLI

Untuk menggambarkan referensi grup keamanan

Contoh ini menjelaskan referensi grup keamanan untuksg-bbbb2222. Tanggapan menunjukkan bahwa kelompok keamanan sg-bbbb2222 sedang direferensikan oleh kelompok keamanan di VPCvpc-aaaaaaaa.

Perintah:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

Output:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-security-group-rules.

AWS CLI

Contoh 1: Untuk menjelaskan aturan grup keamanan untuk grup keamanan

describe-security-group-rulesContoh berikut menjelaskan aturan grup keamanan dari grup keamanan tertentu. Gunakan filters opsi untuk cakupan hasil ke grup keamanan tertentu.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

Output:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Contoh 2: Untuk mendeskripsikan aturan grup keamanan

describe-security-group-rulesContoh berikut menjelaskan aturan grup keamanan yang ditentukan.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

Output:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-security-groups.

AWS CLI

Contoh 1: Untuk menjelaskan grup keamanan

Contoh describe-security-groups berikut menjelaskan grup keamanan tertentu.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

Output:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

Contoh 2: Untuk menjelaskan grup keamanan yang memiliki aturan khusus

describe-security-groupsContoh berikut menggunakan filter untuk cakupan hasil ke grup keamanan yang memiliki aturan yang memungkinkan SSH lalu lintas (port 22) dan aturan yang memungkinkan lalu lintas dari semua alamat (0.0.0.0/0). Contoh tersebut menggunakan parameter --query untuk hanya menampilkan nama grup keamanan. Grup keamanan harus cocok dengan semua filter yang akan dikembalikan dalam hasil; namun, satu aturan tidak harus cocok dengan semua filter. Misalnya, output mengembalikan grup keamanan dengan aturan yang memungkinkan SSH lalu lintas dari alamat IP tertentu dan aturan lain yang memungkinkan HTTP lalu lintas dari semua alamat.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

Output:

default my-security-group web-servers launch-wizard-1

Contoh 3: Untuk menjelaskan grup keamanan berdasarkan tanda

Contoh describe-security-groups berikut menggunakan filter guna mencakup hasil untuk grup keamanan yang menyertakan test dalam nama grup keamanan dan yang memiliki tanda Test=To-delete. Contoh menggunakan --query parameter untuk menampilkan hanya nama dan IDs kelompok keamanan.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

Output:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-snapshot-attribute.

AWS CLI

Untuk mendeskripsikan atribut snapshot untuk snapshot

describe-snapshot-attributeContoh berikut mencantumkan akun yang digunakan untuk berbagi snapshot.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

Output:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

Untuk informasi selengkapnya, lihat Membagikan EBS snapshot Amazon di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakandescribe-snapshot-tier-status.

AWS CLI

Untuk melihat informasi arsip tentang snapshot yang diarsipkan

describe-snapshot-tier-statusContoh berikut memberikan informasi arsip tentang snapshot yang diarsipkan.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

Output:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

Untuk informasi selengkapnya, buka Lihat snapshot yang diarsipkan di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakandescribe-snapshots.

AWS CLI

Contoh 1: Untuk menjelaskan snapshot

Contoh describe-snapshots berikut menjelaskan snapshot tertentu.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

Output:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

Untuk informasi selengkapnya, lihat EBSsnapshot Amazon di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk menjelaskan snapshot berdasarkan filter

describe-snapshotsContoh berikut menggunakan filter untuk mencakupkan hasil ke snapshot yang dimiliki oleh AWS akun Anda yang berada dalam pending status. Contoh menggunakan --query parameter untuk hanya menampilkan snapshot IDs dan waktu snapshot dimulai.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

Output:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

Contoh describe-snapshots berikut menggunakan filter guna mencakup hasil untuk snapshot yang dibuat dari volume tertentu. Contoh menggunakan --query parameter untuk hanya menampilkan snapshotIDs.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

Output:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.

Contoh 3: Untuk menjelaskan snapshot berdasarkan tanda

Contoh describe-snapshots berikut menggunakan filter tanda guna mencakup hasil untuk snapshot yang memiliki tanda Stack=Prod.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

Untuk contoh output describe-snapshots, lihat Contoh 1.

Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.

Contoh 4: Untuk menjelaskan snapshot berdasarkan usia

describe-snapshotsContoh berikut menggunakan JMESPath ekspresi untuk menggambarkan semua snapshot yang dibuat oleh AWS akun Anda sebelum tanggal yang ditentukan. Ini hanya menampilkan snapshotIDs.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.

Contoh 5: Untuk melihat snapshot yang diarsipkan saja

Contoh describe-snapshots berikut hanya mencantumkan snapshot yang disimpan di tingkat arsip.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

Output:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

Untuk informasi selengkapnya, buka Lihat snapshot yang diarsipkan di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakandescribe-spot-datafeed-subscription.

AWS CLI

Untuk mendeskripsikan langganan datafeed Instance Spot untuk sebuah akun

Perintah contoh ini menjelaskan umpan data untuk akun.

Perintah:

aws ec2 describe-spot-datafeed-subscription

Output:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }

Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-instances.

AWS CLI

Untuk menggambarkan Instans Spot yang terkait dengan armada Spot

Perintah contoh ini mencantumkan instance Spot yang terkait dengan armada Spot yang ditentukan.

Perintah:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Output:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-request-history.

AWS CLI

Untuk menggambarkan sejarah armada Spot

Perintah contoh ini mengembalikan riwayat untuk armada Spot yang ditentukan mulai pada waktu yang ditentukan.

Perintah:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

Contoh keluaran berikut menunjukkan keberhasilan peluncuran dua Instans Spot untuk armada Spot.

Output:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-requests.

AWS CLI

Untuk menjelaskan permintaan armada Spot Anda

Contoh ini menjelaskan semua permintaan armada Spot Anda.

Perintah:

aws ec2 describe-spot-fleet-requests

Output:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Untuk menjelaskan permintaan armada Spot

Contoh ini menjelaskan permintaan armada Spot yang ditentukan.

Perintah:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Output:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-spot-instance-requests.

AWS CLI

Contoh 1: Untuk mendeskripsikan permintaan Instans Spot

describe-spot-instance-requestsContoh berikut menjelaskan permintaan Instans Spot yang ditentukan.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

Output:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

Contoh 2: Untuk menjelaskan permintaan Instans Spot berdasarkan filter

describe-spot-instance-requestsContoh berikut menggunakan filter untuk membuat cakupan hasil ke permintaan Instance Spot dengan jenis instans yang ditentukan di Availability Zone yang ditentukan. Contoh menggunakan --query parameter untuk menampilkan hanya contohIDs.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

Output:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh 3: Untuk mendeskripsikan permintaan Instans Spot berdasarkan tag

describe-spot-instance-requestsContoh berikut menggunakan filter tag untuk cakupan hasil ke permintaan Spot Instance yang memiliki tagcost-center=cc123.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

Untuk contoh output describe-spot-instance-requests, lihat Contoh 1.

Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-spot-price-history.

AWS CLI

Untuk menggambarkan sejarah harga Spot

Perintah contoh ini mengembalikan riwayat Harga Spot untuk instance m1.xlarge untuk hari tertentu di bulan Januari.

Perintah:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Output:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

Untuk menggambarkan sejarah harga Spot untuk Linux/ Amazon UNIX VPC

Perintah contoh ini mengembalikan riwayat Harga Spot untuk m1.xlarge, VPC instans UNIX Linux/Amazon untuk hari tertentu di bulan Januari.

Perintah:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Output:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-stale-security-groups.

AWS CLI

Untuk menggambarkan kelompok keamanan basi

Contoh ini menjelaskan aturan grup keamanan basi untukvpc-11223344. Tanggapan menunjukkan bahwa sg-5fa68d3a di akun Anda memiliki aturan masuk basi yang mereferensikan di peerVPC, dan sg-279ab042 di akun Anda memiliki SSH aturan keluar basi yang merujuk sg-fe6fba9a pada rekan. SSH sg-ef6fba8b VPC

Perintah:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

Output:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-store-image-tasks.

AWS CLI

Untuk menggambarkan kemajuan tugas AMI toko

describe-store-image-tasksContoh berikut menjelaskan kemajuan tugas AMI toko.

aws ec2 describe-store-image-tasks

Output:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

Untuk informasi selengkapnya tentang menyimpan dan memulihkan AMI penggunaan S3, lihat Menyimpan dan memulihkan AMI penggunaan S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakandescribe-subnets.

AWS CLI

Contoh 1: Untuk menjelaskan semua subnet Anda

Contoh describe-subnets berikut menampilkan detail subnet Anda.

aws ec2 describe-subnets

Output:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan AWS VPC Pengguna.

Contoh 2: Untuk mendeskripsikan subnet tertentu VPC

describe-subnetsContoh berikut menggunakan filter untuk mengambil rincian untuk subnet yang ditentukan. VPC

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

Output:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan AWS VPC Pengguna.

Contoh 3: Untuk menjelaskan subnet dengan tanda tertentu

describe-subnetsContoh berikut menggunakan filter untuk mengambil rincian subnet tersebut dengan tag CostCenter=123 dan --query parameter untuk menampilkan subnet subnet IDs dengan tag ini.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

Output:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-tags.

AWS CLI

Contoh 1: Untuk mendeskripsikan semua tag untuk satu sumber daya

describe-tagsContoh berikut menjelaskan tag untuk contoh tertentu.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

Output:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

Contoh 2: Untuk mendeskripsikan semua tag untuk jenis sumber daya

describe-tagsContoh berikut menjelaskan tag untuk volume Anda.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

Output:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

Contoh 3: Untuk mendeskripsikan semua tag Anda

describe-tagsContoh berikut menjelaskan tag untuk semua sumber daya Anda.

aws ec2 describe-tags

Contoh 4: Untuk mendeskripsikan tag untuk sumber daya Anda berdasarkan kunci tag

describe-tagsContoh berikut menjelaskan tag untuk sumber daya Anda yang memiliki tag dengan kunciStack.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

Output:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Contoh 5: Untuk mendeskripsikan tag untuk sumber daya Anda berdasarkan kunci tag dan nilai tag

describe-tagsContoh berikut menjelaskan tag untuk sumber daya Anda yang memiliki tagStack=Test.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

Output:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

describe-tagsContoh berikut menggunakan sintaks alternatif untuk menggambarkan sumber daya dengan tagStack=Test.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

describe-tagsContoh berikut menjelaskan tag untuk semua instance Anda yang memiliki tag dengan kunci Purpose dan tanpa nilai.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

Output:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • Untuk API detailnya, lihat DescribeTagsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-filters.

AWS CLI

Untuk melihat filter cermin lalu lintas Anda

describe-traffic-mirror-filtersContoh berikut menampilkan detail untuk semua filter cermin lalu lintas Anda.

aws ec2 describe-traffic-mirror-filters

Output:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Melihat filter cermin lalu lintas Anda di Panduan Pencerminan Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-sessions.

AWS CLI

Untuk menggambarkan Sesi Cermin Lalu Lintas

describe-traffic-mirror-sessionsContoh berikut menampilkan detail sesi Traffic Mirror Anda.

aws ec2 describe-traffic-mirror-sessions

Output:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

Untuk informasi selengkapnya, lihat Lihat Rincian Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-targets.

AWS CLI

Untuk menggambarkan target cermin lalu lintas

describe-traffic-mirror-targetsContoh berikut menampilkan informasi tentang target cermin lalu lintas yang ditentukan.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

Output:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Target cermin lalu lintas di Panduan Pencerminan VPC Lalu Lintas Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-attachments.

AWS CLI

Untuk melihat lampiran gateway transit Anda

describe-transit-gateway-attachmentsContoh berikut menampilkan detail untuk lampiran gateway transit Anda.

aws ec2 describe-transit-gateway-attachments

Output:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-connect-peers.

AWS CLI

Untuk menggambarkan rekan Transit Gateway Connect

describe-transit-gateway-connect-peersContoh berikut menjelaskan Connect peer yang ditentukan.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

Output:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-connects.

AWS CLI

Untuk menjelaskan lampiran Connect gateway transit

describe-transit-gateway-connectsContoh berikut menjelaskan lampiran Connect yang ditentukan.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

Output:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-multicast-domains.

AWS CLI

Untuk mendeskripsikan domain multicast gateway transit Anda

describe-transit-gateway-multicast-domainsContoh berikut menampilkan detail untuk semua domain multicast gateway transit Anda.

aws ec2 describe-transit-gateway-multicast-domains

Output:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-peering-attachments.

AWS CLI

Untuk menggambarkan lampiran peering gateway transit Anda

describe-transit-gateway-peering-attachmentsContoh berikut menampilkan detail untuk semua lampiran peering gateway transit Anda.

aws ec2 describe-transit-gateway-peering-attachments

Output:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Lampiran Peering Gateway Transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-policy-tables.

AWS CLI

Untuk menjelaskan tabel kebijakan gateway transit

describe-transit-gateway-policy-tablesContoh berikut menjelaskan tabel kebijakan gateway transit yang ditentukan.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

Output:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-route-tables.

AWS CLI

Untuk menjelaskan tabel rute gateway transit Anda

describe-transit-gateway-route-tablesContoh berikut menampilkan detail untuk tabel rute gateway transit Anda.

aws ec2 describe-transit-gateway-route-tables

Output:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

Untuk informasi selengkapnya, lihat Melihat tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-vpc-attachments.

AWS CLI

Untuk menjelaskan VPC lampiran gateway transit Anda

describe-transit-gateway-vpc-attachmentsContoh berikut menampilkan detail untuk VPC lampiran gateway transit Anda.

aws ec2 describe-transit-gateway-vpc-attachments

Output:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

Untuk informasi selengkapnya, lihat Melihat VPC lampiran Anda di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateways.

AWS CLI

Untuk menggambarkan gateway transit Anda

describe-transit-gatewaysContoh berikut mengambil detail tentang gateway transit Anda.

aws ec2 describe-transit-gateways

Output:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-endpoints.

AWS CLI

Untuk menjelaskan titik akhir Akses Terverifikasi

delete-verified-access-endpointsContoh berikut menjelaskan titik akhir Akses Terverifikasi yang ditentukan.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

Output:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-groups.

AWS CLI

Untuk mendeskripsikan grup Akses Terverifikasi

describe-verified-access-groupsContoh berikut menjelaskan grup Akses Terverifikasi yang ditentukan.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

Output:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-instance-logging-configurations.

AWS CLI

Untuk menjelaskan konfigurasi logging untuk instance Akses Terverifikasi

describe-verified-access-instance-logging-configurationsContoh berikut menjelaskan konfigurasi logging untuk instance Akses Terverifikasi yang ditentukan.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

Output:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

Untuk informasi selengkapnya, lihat log Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-instances.

AWS CLI

Untuk menggambarkan instance Akses Terverifikasi

describe-verified-access-instancesContoh berikut menjelaskan contoh Akses Terverifikasi yang ditentukan.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

Output:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-trust-providers.

AWS CLI

Untuk mendeskripsikan penyedia kepercayaan Akses Terverifikasi

describe-verified-access-trust-providersContoh berikut menjelaskan penyedia kepercayaan Akses Terverifikasi yang ditentukan.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

Output:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandescribe-volume-attribute.

AWS CLI

Untuk menggambarkan atribut volume

Perintah contoh ini menjelaskan autoEnableIo atribut volume dengan IDvol-049df61146c4d7901.

Perintah:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

Output:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

Contoh kode berikut menunjukkan cara menggunakandescribe-volume-status.

AWS CLI

Untuk menggambarkan status satu volume

Perintah contoh ini menjelaskan status untuk volumevol-1234567890abcdef0.

Perintah:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

Output:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

Untuk menggambarkan status volume yang terganggu

Perintah contoh ini menjelaskan status untuk semua volume yang terganggu. Dalam contoh output ini, tidak ada volume yang terganggu.

Perintah:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

Output:

{ "VolumeStatuses": [] }

Jika Anda memiliki volume dengan pemeriksaan status gagal (status terganggu), lihat Bekerja dengan Volume yang Terganggu di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-volumes-modifications.

AWS CLI

Untuk menggambarkan status modifikasi untuk volume

describe-volumes-modificationsContoh berikut menjelaskan status modifikasi volume volume volume yang ditentukan.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

Output:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Contoh kode berikut menunjukkan cara menggunakandescribe-volumes.

AWS CLI

Contoh 1: Untuk mendeskripsikan volume

describe-volumesContoh berikut menjelaskan volume yang ditentukan di Wilayah saat ini.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

Output:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

Contoh 2: Untuk menggambarkan volume yang dilampirkan ke instance tertentu

describe-volumesContoh berikut menjelaskan semua volume yang keduanya dilampirkan ke instance tertentu dan diatur untuk menghapus ketika instance berakhir.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

Untuk contoh output describe-volumes, lihat Contoh 1.

Contoh 3: Untuk menjelaskan volume yang tersedia di Availability Zone tertentu

describe-volumesContoh berikut menjelaskan semua volume yang memiliki status available dan berada di Availability Zone yang ditentukan.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

Untuk contoh output describe-volumes, lihat Contoh 1.

Contoh 4: Untuk menggambarkan volume berdasarkan tag

describe-volumesContoh berikut menjelaskan semua volume yang memiliki kunci tag Name dan nilai yang dimulai denganTest. Output kemudian disaring dengan query yang hanya menampilkan tag dan IDs volume.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

Output:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-attribute.

AWS CLI

Untuk menggambarkan enableDnsSupport atribut

Contoh ini menjelaskan enableDnsSupport atribut. Atribut ini menunjukkan apakah DNS resolusi diaktifkan untukVPC. Jika atribut initrue, DNS server Amazon akan menyelesaikan DNS nama host untuk instance Anda ke alamat IP yang sesuai; jika tidak, tidak.

Perintah:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

Output:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

Untuk menggambarkan enableDnsHostnames atribut

Contoh ini menjelaskan enableDnsHostnames atribut. Atribut ini menunjukkan apakah instance diluncurkan di nama DNS host VPC get. Jika atribut initrue, contoh di VPC mendapatkan DNS nama host; jika tidak, mereka tidak.

Perintah:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

Output:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-classic-link-dns-support.

AWS CLI

Untuk menggambarkan ClassicLink DNS dukungan untuk Anda VPCs

Contoh ini menjelaskan status ClassicLink DNS dukungan semua AndaVPCs.

Perintah:

aws ec2 describe-vpc-classic-link-dns-support

Output:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-classic-link.

AWS CLI

Untuk menggambarkan ClassicLink status Anda VPCs

Contoh ini mencantumkan ClassicLink status vpc-88888888.

Perintah:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

Output:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

Contoh ini hanya mencantumkan VPCs yang diaktifkan untuk Classiclink (nilai filter is-classic-link-enabled disetel ketrue).

Perintah:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-connection-notifications.

AWS CLI

Untuk menjelaskan pemberitahuan koneksi titik akhir

describe-vpc-endpoint-connection-notificationsContoh berikut menjelaskan semua pemberitahuan koneksi titik akhir Anda.

aws ec2 describe-vpc-endpoint-connection-notifications

Output:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-connections.

AWS CLI

Untuk menggambarkan koneksi VPC titik akhir

Contoh ini menjelaskan koneksi titik akhir antarmuka ke layanan titik akhir Anda dan memfilter hasilnya untuk menampilkan titik akhir yang ada. PendingAcceptance

Perintah:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

Output:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-service-configurations.

AWS CLI

Untuk menjelaskan konfigurasi layanan endpoint

describe-vpc-endpoint-service-configurationsContoh berikut menjelaskan konfigurasi layanan endpoint Anda.

aws ec2 describe-vpc-endpoint-service-configurations

Output:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

Untuk informasi selengkapnya, lihat layanan VPC titik akhir di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-service-permissions.

AWS CLI

Untuk menjelaskan izin layanan titik akhir

Contoh ini menjelaskan izin untuk layanan endpoint yang ditentukan.

Perintah:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

Output:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-services.

AWS CLI

Contoh 1: Untuk mendeskripsikan semua VPC layanan endpoint

Contoh "describe-vpc-endpoint-services" berikut mencantumkan semua layanan VPC endpoint untuk suatu AWS Wilayah.

aws ec2 describe-vpc-endpoint-services

Output:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

Untuk informasi selengkapnya, lihat Melihat nama AWS layanan yang tersedia di Panduan Pengguna untuk AWS PrivateLink.

Contoh 2: Untuk menjelaskan detail tentang layanan endpoint

Contoh "describe-vpc-endpoint-services" berikut mencantumkan rincian srvice endpoint antarmuka Amazon S3

aws ec2 describe-vpc-endpoint-services \ --filter "Name=service-type,Values=Interface" Name=service-name,Values=com.amazonaws.us-east-1.s3

Output:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

Untuk informasi selengkapnya, lihat Melihat nama AWS layanan yang tersedia di Panduan Pengguna untuk AWS PrivateLink.

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoints.

AWS CLI

Untuk menggambarkan titik VPC akhir Anda

describe-vpc-endpointsContoh berikut menampilkan detail untuk semua VPC titik akhir Anda.

aws ec2 describe-vpc-endpoints

Output:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

Untuk informasi selengkapnya, lihat VPCtitik akhir di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-peering-connections.

AWS CLI

Untuk menggambarkan koneksi VPC peering Anda

Contoh ini menjelaskan semua koneksi VPC peering Anda.

Perintah:

aws ec2 describe-vpc-peering-connections

Output:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

Untuk menggambarkan koneksi VPC peering tertentu

Contoh ini menjelaskan semua koneksi VPC peering Anda yang berada dalam kondisi penerimaan tertunda.

Perintah:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

Contoh ini menjelaskan semua koneksi VPC peering Anda yang memiliki tag Owner=Finance.

Perintah:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

Contoh ini menjelaskan semua koneksi VPC peering yang Anda minta untuk vpc-1a2b3c4d yang ditentukanVPC.

Perintah:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

Contoh kode berikut menunjukkan cara menggunakandescribe-vpcs.

AWS CLI

Contoh 1: Untuk menggambarkan semua VPCs

describe-vpcsContoh berikut mengambil rincian tentang AndaVPCs.

aws ec2 describe-vpcs

Output:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

Contoh 2: Untuk menggambarkan yang ditentukan VPC

describe-vpcsContoh berikut mengambil rincian untuk yang ditentukanVPC.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

Output:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • Untuk API detailnya, lihat DescribeVpcsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-vpn-connections.

AWS CLI

Contoh 1: Untuk menggambarkan VPN koneksi Anda

describe-vpn-connectionsContoh berikut menjelaskan semua Site-to-Site VPN koneksi Anda.

aws ec2 describe-vpn-connections

Output:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.

Contoh 2: Untuk menggambarkan VPN koneksi Anda yang tersedia

describe-vpn-connectionsContoh berikut menjelaskan Site-to-Site VPN koneksi Anda dengan keadaanavailable.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.

Contoh kode berikut menunjukkan cara menggunakandescribe-vpn-gateways.

AWS CLI

Untuk menggambarkan gateway pribadi virtual Anda

Contoh ini menjelaskan gateway pribadi virtual Anda.

Perintah:

aws ec2 describe-vpn-gateways

Output:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

Contoh kode berikut menunjukkan cara menggunakandetach-classic-link-vpc.

AWS CLI

Untuk memutuskan tautan (melepaskan) instance EC2 -Classic dari a VPC

Contoh ini membatalkan tautan instance i-0598c7d356eba48d7 dari vpc-88888888. VPC

Perintah:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakandetach-internet-gateway.

AWS CLI

Untuk melepaskan gateway internet dari Anda VPC

detach-internet-gatewayContoh berikut melepaskan gateway internet yang ditentukan dari yang spesifikVPC.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandetach-network-interface.

AWS CLI

Untuk melepaskan antarmuka jaringan dari instans Anda

Contoh ini melepaskan antarmuka jaringan yang ditentukan dari contoh yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

Contoh kode berikut menunjukkan cara menggunakandetach-verified-access-trust-provider.

AWS CLI

Untuk melepaskan penyedia kepercayaan dari sebuah instance

detach-verified-access-trust-providerContoh berikut melepaskan penyedia kepercayaan Akses Terverifikasi yang ditentukan dari instance Akses Terverifikasi yang ditentukan.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Output:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakandetach-volume.

AWS CLI

Untuk melepaskan volume dari sebuah instance

Perintah contoh ini melepaskan volume (vol-049df61146c4d7901) dari instance yang dilampirkan.

Perintah:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

Output:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • Untuk API detailnya, lihat DetachVolumedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandetach-vpn-gateway.

AWS CLI

Untuk melepaskan gateway pribadi virtual dari Anda VPC

Contoh ini melepaskan gateway pribadi virtual yang ditentukan dari yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2

Contoh kode berikut menunjukkan cara menggunakandisable-address-transfer.

AWS CLI

Untuk menonaktifkan transfer alamat IP Elastis

disable-address-transferContoh berikut menonaktifkan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

Output:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisable-aws-network-performance-metric-subscription.

AWS CLI

Untuk menonaktifkan langganan metrik

disable-aws-network-performance-metric-subscriptionContoh berikut menonaktifkan pemantauan latensi jaringan agregat antara wilayah sumber dan tujuan yang ditentukan.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Output:

{ "Output": true }

Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.

Contoh kode berikut menunjukkan cara menggunakandisable-ebs-encryption-by-default.

AWS CLI

Untuk menonaktifkan EBS enkripsi secara default

disable-ebs-encryption-by-defaultContoh berikut menonaktifkan EBS enkripsi secara default untuk AWS akun Anda di Wilayah saat ini.

aws ec2 disable-ebs-encryption-by-default

Output:

{ "EbsEncryptionByDefault": false }

Contoh kode berikut menunjukkan cara menggunakandisable-fast-launch.

AWS CLI

Untuk menghentikan peluncuran cepat untuk sebuah gambar

disable-fast-launchContoh berikut menghentikan peluncuran cepat pada yang ditentukanAMI, dan membersihkan snapshot yang sudah disediakan sebelumnya.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

Output:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

Untuk informasi selengkapnya tentang mengonfigurasi Windows AMI untuk peluncuran yang lebih cepat, lihat Mengonfigurasi peluncuran Anda AMI untuk peluncuran yang lebih cepat di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisable-fast-snapshot-restores.

AWS CLI

Untuk menonaktifkan pemulihan snapshot cepat

disable-fast-snapshot-restoresContoh berikut menonaktifkan pemulihan snapshot cepat untuk snapshot yang ditentukan di Availability Zone yang ditentukan.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

Output:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakandisable-image-block-public-access.

AWS CLI

Untuk menonaktifkan blokir akses publik untuk AMIs di Wilayah yang ditentukan

disable-image-block-public-accessContoh berikut menonaktifkan memblokir akses publik untuk AMIs di tingkat akun di Wilayah yang ditentukan.

aws ec2 disable-image-block-public-access \ --region us-east-1

Output:

{ "ImageBlockPublicAccessState": "unblocked" }

Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisable-image-deprecation.

AWS CLI

Untuk membatalkan penghentian AMI

disable-image-deprecationContoh berikut membatalkan penghentianAMI, yang menghapus DeprecationTime bidang dari output. describe-images Anda harus menjadi AMI pemilik untuk melakukan prosedur ini.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

Output:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

Untuk informasi selengkapnya, lihat Menghentikan AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakandisable-image.

AWS CLI

Untuk menonaktifkan AMI

disable-imageContoh berikut menonaktifkan yang ditentukanAMI.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

Output:

{ "Return": "true" }

Untuk informasi selengkapnya, lihat Menonaktifkan AMI di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat DisableImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandisable-ipam-organization-admin-account.

AWS CLI

Untuk menonaktifkan admin yang didelegasikan IPAM

Dalam skenario tertentu, Anda akan berintegrasi IPAM dengan AWS Organizations. Ketika Anda melakukannya, akun manajemen AWS Organizations mendelegasikan akun anggota AWS Organizations sebagai IPAM admin.

Dalam contoh ini, Anda adalah akun manajemen AWS Organizations yang mendelegasikan akun IPAM admin dan Anda ingin menonaktifkan akun tersebut agar tidak menjadi IPAM admin.

Anda dapat menggunakan AWS Wilayah mana pun untuk --region saat membuat permintaan ini. Anda tidak harus menggunakan Wilayah tempat Anda awalnya mendelegasikan admin, tempat IPAM dibuat, atau Wilayah IPAM operasi. Jika Anda menonaktifkan akun admin yang didelegasikan, Anda dapat mengaktifkannya kembali kapan saja atau mendelegasikan akun baru sebagai admin. IPAM

disable-ipam-organization-admin-accountContoh berikut menonaktifkan IPAM admin yang didelegasikan di akun Anda AWS .

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

Output:

{ "Success": true }

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di AWS Organisasi di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisable-serial-console-access.

AWS CLI

Untuk menonaktifkan akses ke konsol EC2 serial untuk akun Anda

disable-serial-console-accessContoh berikut menonaktifkan akses akun ke konsol serial.

aws ec2 disable-serial-console-access

Output:

{ "SerialConsoleAccessEnabled": false }

Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisable-snapshot-block-public-access.

AWS CLI

Untuk menonaktifkan blokir akses publik untuk snapshot

disable-snapshot-block-public-accessContoh berikut menonaktifkan memblokir akses publik untuk snapshot untuk memungkinkan berbagi foto Anda secara publik.

aws ec2 disable-snapshot-block-public-access

Output:

{ "State": "unblocked" }

Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan EBS Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisable-transit-gateway-route-table-propagation.

AWS CLI

Untuk menonaktifkan lampiran gateway transit untuk menyebarkan rute ke tabel rute propagasi yang ditentukan

disable-transit-gateway-route-table-propagationContoh berikut menonaktifkan lampiran yang ditentukan untuk menyebarkan rute ke tabel rute propagasi yang ditentukan.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Output:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandisable-vgw-route-propagation.

AWS CLI

Untuk menonaktifkan propagasi rute

Contoh ini menonaktifkan gateway pribadi virtual yang ditentukan dari menyebarkan rute statis ke tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

Contoh kode berikut menunjukkan cara menggunakandisable-vpc-classic-link-dns-support.

AWS CLI

Untuk menonaktifkan ClassicLink DNS dukungan untuk a VPC

Contoh ini menonaktifkan ClassicLink DNS dukungan untukvpc-88888888.

Perintah:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakandisable-vpc-classic-link.

AWS CLI

Untuk menonaktifkan ClassicLink untuk a VPC

Contoh ini menonaktifkan ClassicLink untuk vpc-8888888.

Perintah:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakandisassociate-address.

AWS CLI

Untuk memisahkan alamat IP Elastis di EC2 -Classic

Contoh ini memisahkan alamat IP Elastis dari sebuah instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 disassociate-address --public-ip 198.51.100.0

Untuk memisahkan alamat IP Elastis di EC2 - VPC

Contoh ini memisahkan alamat IP Elastis dari sebuah instance di file. VPC Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

Contoh kode berikut menunjukkan cara menggunakandisassociate-client-vpn-target-network.

AWS CLI

Untuk memisahkan jaringan dari titik akhir Klien VPN

disassociate-client-vpn-target-networkContoh berikut memisahkan jaringan target yang terkait dengan ID cvpn-assoc-12312312312312312 asosiasi untuk titik akhir Klien VPN yang ditentukan.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

Output:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakandisassociate-iam-instance-profile.

AWS CLI

Untuk memisahkan profil IAM instance

Contoh ini memisahkan profil IAM instance dengan ID asosiasi. iip-assoc-05020b59952902f5f

Perintah:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

Output:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

Contoh kode berikut menunjukkan cara menggunakandisassociate-instance-event-window.

AWS CLI

Contoh 1: Untuk memisahkan satu atau beberapa instance dari jendela acara

disassociate-instance-event-windowContoh berikut memisahkan satu atau lebih instance dari jendela acara. Tentukan instance-event-window-id parameter untuk menentukan jendela acara. Untuk memisahkan instance, tentukan association-target parameter, dan untuk nilai parameter, tentukan satu atau lebih instance. IDs

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 2: Untuk memisahkan tag instance dari jendela acara

disassociate-instance-event-windowContoh berikut memisahkan tag instance dari jendela acara. Tentukan instance-event-window-id parameter untuk menentukan jendela acara. Untuk memisahkan tanda instans, tentukan parameter association-target, dan untuk nilai parameternya, tentukan satu atau beberapa tanda.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 3: Untuk memisahkan Host Khusus dari jendela acara

disassociate-instance-event-windowContoh berikut memisahkan Host Khusus dari jendela acara. Tentukan instance-event-window-id parameter untuk menentukan jendela acara. Untuk memisahkan Host Khusus, tentukan association-target parameter, dan untuk nilai parameter, tentukan satu atau beberapa Host IDs Khusus.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakandisassociate-ipam-resource-discovery.

AWS CLI

Untuk memisahkan penemuan sumber daya dari IPAM

Dalam contoh ini, Anda adalah akun admin yang IPAM didelegasikan dan Anda ingin memisahkan penemuan IPAM sumber daya dari Anda. IPAM Anda menjalankan perintah describe dan memperhatikan bahwa "ResourceDiscoveryStatus": "not-found" dan Anda ingin memisahkannya dari Anda IPAM untuk memberi ruang bagi asosiasi lain.

disassociate-ipam-resource-discoveryContoh berikut memisahkan penemuan sumber IPAM daya di akun Anda AWS .

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

Output:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisassociate-nat-gateway-address.

AWS CLI

Untuk memisahkan alamat IP Elastis dari gateway publik NAT

disassociate-nat-gateway-addressContoh berikut memisahkan alamat IP Elastis yang ditentukan dari gateway publik NAT yang ditentukan.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

Output:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandisassociate-route-table.

AWS CLI

Untuk memisahkan tabel rute

Contoh ini memisahkan tabel rute yang ditentukan dari subnet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

Contoh kode berikut menunjukkan cara menggunakandisassociate-subnet-cidr-block.

AWS CLI

Untuk memisahkan IPv6 CIDR blok dari subnet

Contoh ini memisahkan IPv6 CIDR blok dari subnet menggunakan ID asosiasi untuk blok tersebut. CIDR

Perintah:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

Output:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

Contoh kode berikut menunjukkan cara menggunakandisassociate-transit-gateway-multicast-domain.

AWS CLI

Untuk memisahkan subnet dari domain multicast

disassociate-transit-gateway-multicast-domainContoh berikut memisahkan subnet dari domain multicast yang ditentukan.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Output:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

Untuk informasi selengkapnya, lihat Bekerja dengan multicast di Panduan Gerbang Transit '.

Contoh kode berikut menunjukkan cara menggunakandisassociate-transit-gateway-route-table.

AWS CLI

Untuk memisahkan tabel rute gateway transit dari lampiran sumber daya

disassociate-transit-gateway-route-tableContoh berikut memisahkan lampiran yang ditentukan dari tabel rute gateway transit.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

Output:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakandisassociate-vpc-cidr-block.

AWS CLI

Untuk memisahkan IPv6 CIDR blok dari VPC

Contoh ini memisahkan IPv6 CIDR blok dari VPC menggunakan ID asosiasi untuk blok tersebut. CIDR

Perintah:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

Output:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

Untuk memisahkan IPv4 CIDR blok dari VPC

Contoh ini memisahkan IPv4 CIDR blok dari a. VPC

Perintah:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

Output:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

Contoh kode berikut menunjukkan cara menggunakanenable-address-transfer.

AWS CLI

Untuk mengaktifkan transfer alamat IP Elastis

enable-address-transferContoh berikut memungkinkan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan ke akun yang ditentukan.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

Output:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanenable-aws-network-performance-metric-subscription.

AWS CLI

Untuk mengaktifkan langganan metrik

enable-aws-network-performance-metric-subscriptionContoh berikut memungkinkan pemantauan latensi jaringan agregat antara sumber yang ditentukan dan daerah tujuan.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Output:

{ "Output": true }

Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.

Contoh kode berikut menunjukkan cara menggunakanenable-ebs-encryption-by-default.

AWS CLI

Untuk mengaktifkan EBS enkripsi secara default

enable-ebs-encryption-by-defaultContoh berikut memungkinkan EBS enkripsi secara default untuk AWS akun Anda di Wilayah saat ini.

aws ec2 enable-ebs-encryption-by-default

Output:

{ "EbsEncryptionByDefault": true }

Contoh kode berikut menunjukkan cara menggunakanenable-fast-launch.

AWS CLI

Untuk memulai peluncuran cepat untuk sebuah gambar

enable-fast-launchContoh berikut mulai meluncurkan cepat pada yang ditentukan AMI dan menetapkan jumlah maksimum instance paralel untuk diluncurkan ke 6. Jenis sumber daya yang akan digunakan untuk pra-penyediaan AMI diatur kesnapshot, yang juga merupakan nilai default.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

Output:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

Untuk informasi selengkapnya tentang mengonfigurasi Windows AMI untuk peluncuran yang lebih cepat, lihat Mengonfigurasi peluncuran Anda AMI untuk peluncuran yang lebih cepat di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanenable-fast-snapshot-restores.

AWS CLI

Untuk mengaktifkan pemulihan snapshot cepat

enable-fast-snapshot-restoresContoh berikut memungkinkan pemulihan snapshot cepat untuk snapshot yang ditentukan di Availability Zones yang ditentukan.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

Output:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakanenable-image-block-public-access.

AWS CLI

Untuk mengaktifkan blokir akses publik AMIs di Wilayah yang ditentukan

enable-image-block-public-accessContoh berikut memungkinkan blokir akses publik untuk AMIs di tingkat akun di Wilayah yang ditentukan.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

Output:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanenable-image-deprecation.

AWS CLI

Contoh 1: Untuk menghentikan AMI

enable-image-deprecationContoh berikut tidak digunakan lagi AMI pada tanggal dan waktu tertentu. Jika Anda menentukan nilai untuk detik, Amazon EC2 membulatkan detik ke menit terdekat. Anda harus menjadi AMI pemilik untuk melakukan prosedur ini.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at "2022-10-15T13:17:12.000Z"

Output:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

Untuk informasi selengkapnya, lihat Menghentikan AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakanenable-image.

AWS CLI

Untuk mengaktifkan AMI

enable-imageContoh berikut memungkinkan yang ditentukanAMI.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

Output:

{ "Return": "true" }

Untuk informasi selengkapnya, lihat Menonaktifkan AMI di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat EnableImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanenable-ipam-organization-admin-account.

AWS CLI

Untuk berintegrasi dengan AWS Organizations dan mendelegasikan akun anggota sebagai akun IPAM

enable-ipam-organization-admin-accountContoh berikut terintegrasi IPAM dengan AWS Organizations dan mendelegasikan akun anggota sebagai akun. IPAM

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

Output:

{ "Success": true }

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan AWS Organizations di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanenable-reachability-analyzer-organization-sharing.

AWS CLI

Untuk mengaktifkan akses tepercaya untuk Reachability Analyzer

enable-reachability-analyzer-organization-sharingContoh berikut memungkinkan akses tepercaya untuk Reachability Analyzer.

aws ec2 enable-reachability-analyzer-organization-sharing

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Analisis lintas akun di Panduan Pengguna Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakanenable-serial-console-access.

AWS CLI

Untuk mengaktifkan akses ke konsol serial untuk akun Anda

enable-serial-console-accessContoh berikut memungkinkan akses akun ke konsol serial.

aws ec2 enable-serial-console-access

Output:

{ "SerialConsoleAccessEnabled": true }

Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanenable-snapshot-block-public-access.

AWS CLI

Untuk mengaktifkan blokir akses publik untuk snapshot

enable-snapshot-block-public-accessContoh berikut memblokir semua berbagi foto Anda secara publik.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

Output:

{ "State": "block-all-sharing" }

Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan EBS Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanenable-transit-gateway-route-table-propagation.

AWS CLI

Untuk mengaktifkan lampiran gateway transit untuk menyebarkan rute ke tabel rute propagasi yang ditentukan

enable-transit-gateway-route-table-propagationContoh berikut memungkinkan lampiran yang ditentukan untuk menyebarkan rute ke tabel rute propagasi yang ditentukan.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Output:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanenable-vgw-route-propagation.

AWS CLI

Untuk mengaktifkan propagasi rute

Contoh ini memungkinkan gateway pribadi virtual yang ditentukan untuk menyebarkan rute statis ke tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

Contoh kode berikut menunjukkan cara menggunakanenable-volume-io.

AWS CLI

Untuk mengaktifkan I/O untuk volume

Contoh ini memungkinkan I/O pada volumevol-1234567890abcdef0.

Perintah:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

Output:

{ "Return": true }
  • Untuk API detailnya, lihat EnableVolumeIodi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanenable-vpc-classic-link-dns-support.

AWS CLI

Untuk mengaktifkan ClassicLink DNS dukungan untuk a VPC

Contoh ini memungkinkan ClassicLink DNS dukungan untukvpc-88888888.

Perintah:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanenable-vpc-classic-link.

AWS CLI

Untuk mengaktifkan VPC untuk ClassicLink

Contoh ini memungkinkan vpc-8888888 untuk. ClassicLink

Perintah:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanexport-client-vpn-client-certificate-revocation-list.

AWS CLI

Untuk mengekspor daftar pencabutan sertifikat klien

export-client-vpn-client-certificate-revocation-listContoh berikut mengekspor daftar pencabutan sertifikat klien untuk titik akhir Klien yang ditentukan. VPN Dalam contoh ini, output dikembalikan dalam format teks agar lebih mudah dibaca.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Output:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

Untuk informasi selengkapnya, lihat Daftar Pencabutan Sertifikat Klien di Panduan VPNAdministrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanexport-client-vpn-client-configuration.

AWS CLI

Untuk mengekspor konfigurasi klien

export-client-vpn-client-configurationContoh berikut mengekspor konfigurasi klien untuk titik VPN akhir Klien tertentu. Dalam contoh ini, output dikembalikan dalam format teks agar lebih mudah dibaca.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Output:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanexport-image.

AWS CLI

Untuk mengekspor VM dari AMI

export-imageContoh berikut mengekspor yang ditentukan AMI ke bucket yang ditentukan dalam format yang ditentukan.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

Output:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • Untuk API detailnya, lihat ExportImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-associated-ipv6-pool-cidrs.

AWS CLI

Untuk mendapatkan asosiasi untuk kumpulan IPv6 alamat

get-associated-ipv6-pool-cidrsContoh berikut mendapatkan asosiasi untuk kumpulan IPv6 alamat yang ditentukan.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

Output:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

Contoh kode berikut menunjukkan cara menggunakanget-aws-network-performance-data.

AWS CLI

Untuk mendapatkan data kinerja jaringan

get-aws-network-performance-dataContoh berikut mengambil data tentang kinerja jaringan antara Wilayah tertentu dalam periode waktu yang ditentukan.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

Output:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

Untuk informasi selengkapnya, lihat Memantau kinerja jaringan di Panduan Pengguna Kinerja Infrastruktur.

Contoh kode berikut menunjukkan cara menggunakanget-capacity-reservation-usage.

AWS CLI

Untuk melihat penggunaan reservasi kapasitas di seluruh AWS akun

get-capacity-reservation-usageContoh berikut menampilkan informasi penggunaan untuk reservasi kapasitas yang ditentukan.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Output:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

Untuk informasi selengkapnya, lihat Melihat Penggunaan Reservasi Kapasitas Bersama di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanget-coip-pool-usage.

AWS CLI

Untuk mendapatkan penggunaan kumpulan alamat IP milik pelanggan

get-coip-pool-usageContoh berikut mendapatkan rincian penggunaan untuk kumpulan alamat IP milik pelanggan yang ditentukan.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

Output:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.

Contoh kode berikut menunjukkan cara menggunakanget-console-output.

AWS CLI

Contoh 1: Untuk mendapatkan output konsol

get-console-outputContoh berikut mendapatkan output konsol untuk instance Linux tertentu.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

Output:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

Untuk informasi selengkapnya, lihat Output konsol instans di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk mendapatkan keluaran konsol terbaru

get-console-outputContoh berikut mendapatkan output konsol terbaru untuk instance Linux yang ditentukan.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

Output:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

Untuk informasi selengkapnya, lihat Output konsol instans di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-console-screenshot.

AWS CLI

Untuk mengambil tangkapan layar dari instance yang sedang berjalan

get-console-screenshotContoh berikut mengambil screenshot dari contoh yang ditentukan dalam format.jpg. Tangkapan layar dikembalikan sebagai string yang dikodekan Base64.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

Output:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

Contoh kode berikut menunjukkan cara menggunakanget-default-credit-specification.

AWS CLI

Untuk menjelaskan opsi kredit default

get-default-credit-specificationContoh berikut menjelaskan opsi kredit default untuk instance T2.

aws ec2 get-default-credit-specification \ --instance-family t2

Output:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

Contoh kode berikut menunjukkan cara menggunakanget-ebs-default-kms-key-id.

AWS CLI

Untuk mendeskripsikan default Anda CMK untuk EBS enkripsi

get-ebs-default-kms-key-idContoh berikut menjelaskan default CMK untuk EBS enkripsi untuk AWS akun Anda.

aws ec2 get-ebs-default-kms-key-id

Output menunjukkan default CMK untuk EBS enkripsi, yang AWS dikelola CMK dengan aliasalias/aws/ebs.

{ "KmsKeyId": "alias/aws/ebs" }

Output berikut menunjukkan kustom CMK untuk EBS enkripsi.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

Contoh kode berikut menunjukkan cara menggunakanget-ebs-encryption-by-default.

AWS CLI

Untuk menjelaskan apakah EBS enkripsi secara default diaktifkan

get-ebs-encryption-by-defaultContoh berikut menunjukkan apakah EBS enkripsi secara default diaktifkan untuk AWS akun Anda di Wilayah saat ini.

aws ec2 get-ebs-encryption-by-default

Output berikut menunjukkan bahwa EBS enkripsi secara default dinonaktifkan.

{ "EbsEncryptionByDefault": false }

Output berikut menunjukkan bahwa EBS enkripsi secara default diaktifkan.

{ "EbsEncryptionByDefault": true }

Contoh kode berikut menunjukkan cara menggunakanget-flow-logs-integration-template.

AWS CLI

Untuk membuat CloudFormation template untuk mengotomatiskan integrasi log VPC aliran dengan Amazon Athena

get-flow-logs-integration-templateContoh berikut membuat CloudFormation template untuk mengotomatiskan integrasi VPC flow log dengan Amazon Athena.

Linux:

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::DOC-EXAMPLE-BUCKET \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::DOC-EXAMPLE-BUCKET ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

Output:

{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

Untuk informasi tentang penggunaan CloudFormation templat, lihat Bekerja dengan AWS CloudFormation templat di Panduan AWS CloudFormation Pengguna.

Untuk informasi tentang penggunaan Amazon Athena dan log aliran, lihat Log alur kueri menggunakan Amazon Athena di Panduan Pengguna Amazon Virtual Private Cloud.

Contoh kode berikut menunjukkan cara menggunakanget-groups-for-capacity-reservation.

AWS CLI

Untuk mencantumkan grup sumber daya dengan Reservasi Kapasitas

get-groups-for-capacity-reservationContoh berikut mencantumkan grup sumber daya yang ditambahkan Reservasi Kapasitas yang ditentukan.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Output:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

Untuk informasi selengkapnya, lihat Bekerja dengan Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanget-host-reservation-purchase-preview.

AWS CLI

Untuk mendapatkan pratinjau pembelian untuk Reservasi Tuan Rumah Khusus

Contoh ini memberikan pratinjau biaya untuk Reservasi Host Khusus yang ditentukan untuk Host Khusus yang ditentukan di akun Anda.

Perintah:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Output:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

Contoh kode berikut menunjukkan cara menggunakanget-image-block-public-access-state.

AWS CLI

Untuk mendapatkan status akses publik blok untuk AMIs di Wilayah yang ditentukan

get-image-block-public-access-stateContoh berikut mendapatkan status akses publik blok untuk AMIs di tingkat akun di Wilayah tertentu.

aws ec2 get-image-block-public-access-state \ --region us-east-1

Output:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-instance-types-from-instance-requirements.

AWS CLI

Untuk melihat pratinjau jenis instance yang cocok dengan atribut tertentu

get-instance-types-from-instance-requirementsContoh berikut pertama menghasilkan daftar semua atribut yang mungkin yang dapat ditentukan menggunakan --generate-cli-skeleton parameter, dan menyimpan daftar ke JSON file. Kemudian, JSON file tersebut digunakan untuk menyesuaikan atribut untuk melihat pratinjau jenis instance yang cocok.

Untuk menghasilkan semua atribut yang mungkin dan menyimpan output langsung ke JSON file, gunakan perintah berikut.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Output:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

Konfigurasikan file JSON. Anda harus memberikan nilai untuk ArchitectureTypes, VirtualizationTypes, VCpuCount, dan MemoryMiB. Anda dapat menghilangkan atribut lainnya. Ketika dihilangkan, nilai default digunakan. Untuk deskripsi setiap atribut dan nilai defaultnya, lihat get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instance

Pratinjau jenis instance yang memiliki atribut yang ditentukan dalamattributes.json. Tentukan nama dan jalur ke JSON file Anda dengan menggunakan --cli-input-json parameter. Dalam permintaan berikut, output diformat sebagai tabel.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

Isi attributes.json file:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

Output:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

Untuk informasi selengkapnya tentang pemilihan jenis instans berbasis atribut, lihat Cara kerja pemilihan jenis instans berbasis atribut di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakanget-instance-uefi-data.

AWS CLI

Untuk mengambil UEFI data dari sebuah instance

get-instance-uefi-dataContoh berikut mengambil UEFI data dari sebuah instance. Jika output kosong, instance tidak berisi UEFI data.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

Output:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

Untuk informasi selengkapnya, lihat Boot UEFI Aman di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-ipam-address-history.

AWS CLI

Untuk mendapatkan sejarah a CIDR

get-ipam-address-historyContoh berikut mendapatkan sejarah aCIDR.

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

Output:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

Untuk informasi selengkapnya, lihat Melihat riwayat alamat IP di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-accounts.

AWS CLI

Untuk melihat akun yang ditemukan oleh IPAM

Dalam skenario ini, Anda adalah admin yang IPAM didelegasikan yang ingin melihat AWS akun yang memiliki sumber daya IPAM yang ditemukan.

--discovery-regionIni adalah Wilayah IPAM operasi tempat Anda ingin melihat status akun yang dipantau. Misalnya, jika Anda memiliki tiga Wilayah IPAM operasi, Anda mungkin ingin membuat permintaan ini tiga kali untuk melihat stempel waktu khusus untuk penemuan di masing-masing Wilayah tertentu.

get-ipam-discovered-accountsContoh berikut mencantumkan AWS akun yang memiliki sumber daya IPAM yang ditemukan.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

Output:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-public-addresses.

AWS CLI

Untuk melihat alamat IP publik yang ditemukan

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan dan Anda ingin melihat alamat IP sumber daya yang ditemukan olehIPAM. Anda bisa mendapatkan ID penemuan sumber daya dengan describe-ipam-resource-discoveries.

get-ipam-discovered-public-addressesContoh berikut menunjukkan alamat IP publik yang ditemukan untuk penemuan sumber daya.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

Output:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

Untuk informasi selengkapnya, lihat Melihat wawasan IP publik di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-resource-cidrs.

AWS CLI

Untuk melihat alamat IP yang CIDRs ditemukan oleh IPAM

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin melihat detail yang terkait dengan alamat IP CIDRs untuk sumber daya IPAM yang ditemukan.

Untuk melengkapi permintaan ini:

Penemuan sumber daya yang Anda pilih harus dikaitkan IPAM --resource-region dengan.Ini adalah AWS Wilayah tempat sumber daya dibuat.

get-ipam-discovered-resource-cidrsContoh berikut mencantumkan alamat IP untuk sumber daya IPAM yang ditemukan.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

Output:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

Untuk informasi selengkapnya, lihat Memantau CIDR penggunaan berdasarkan sumber daya di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-ipam-pool-allocations.

AWS CLI

Untuk mendapatkan CIDRs alokasi dari kolam IPAM

get-ipam-pool-allocationsContoh berikut mendapatkan CIDRs dialokasikan dari IPAM kolam renang.

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

Output:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

Contoh kode berikut menunjukkan cara menggunakanget-ipam-pool-cidrs.

AWS CLI

Untuk mendapatkan yang CIDRs disediakan ke kolam renang IPAM

get-ipam-pool-cidrsContoh berikut akan CIDRs disediakan ke kolam renangIPAM.

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

Output:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }

Contoh kode berikut menunjukkan cara menggunakanget-ipam-resource-cidrs.

AWS CLI

Untuk mendapatkan CIDRs dialokasikan ke sumber daya

get-ipam-resource-cidrsContoh berikut akan CIDRs dialokasikan ke sumber daya.

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

Output:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

Untuk informasi selengkapnya, lihat Memantau CIDR penggunaan berdasarkan sumber daya di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-launch-template-data.

AWS CLI

Untuk mendapatkan data instance untuk template peluncuran

Contoh ini mendapatkan data tentang instance yang ditentukan dan menggunakan --query opsi untuk mengembalikan kontenLaunchTemplateData. Anda dapat menggunakan output sebagai basis untuk membuat templat peluncuran baru atau versi templat peluncuran.

Perintah:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

Output:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

Contoh kode berikut menunjukkan cara menggunakanget-managed-prefix-list-associations.

AWS CLI

Untuk mendapatkan asosiasi daftar awalan

get-managed-prefix-list-associationsContoh berikut mendapatkan sumber daya yang terkait dengan daftar awalan yang ditentukan.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

Output:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-managed-prefix-list-entries.

AWS CLI

Untuk mendapatkan entri untuk daftar awalan

Berikut ini get-managed-prefix-list-entries mendapatkan entri untuk daftar awalan yang ditentukan.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

Output:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-network-insights-access-scope-analysis-findings.

AWS CLI

Untuk mendapatkan temuan analisis cakupan akses Network Insights

get-network-insights-access-scope-analysis-findingsContoh berikut mendapatkan temuan analisis lingkup yang dipilih di AWS akun Anda.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

Output:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakanget-network-insights-access-scope-content.

AWS CLI

Untuk mendapatkan konten cakupan akses Network Insights

get-network-insights-access-scope-contentContoh berikut mendapatkan konten ID analisis lingkup yang dipilih di AWS akun Anda.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

Output:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakanget-password-data.

AWS CLI

Untuk mendapatkan kata sandi terenkripsi

Contoh ini mendapatkan kata sandi terenkripsi.

Perintah:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

Output:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

Untuk mendapatkan kata sandi yang didekripsi

Contoh ini mendapatkan kata sandi yang didekripsi.

Perintah:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

Output:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }

Contoh kode berikut menunjukkan cara menggunakanget-reserved-instances-exchange-quote.

AWS CLI

Untuk mendapatkan penawaran untuk menukar Instans Cadangan Konvertibel

Contoh ini mendapatkan informasi pertukaran untuk Instans Cadangan Konvertibel yang ditentukan.

Perintah:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

Output:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

Contoh kode berikut menunjukkan cara menggunakanget-security-groups-for-vpc.

AWS CLI

Untuk melihat grup keamanan yang dapat dikaitkan dengan antarmuka jaringan dalam yang ditentukanVPC.

get-security-groups-for-vpcContoh berikut menunjukkan grup keamanan yang dapat dikaitkan dengan antarmuka jaringan di. VPC

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

Output:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

Contoh kode berikut menunjukkan cara menggunakanget-serial-console-access-status.

AWS CLI

Untuk melihat status akses akun ke konsol serial

get-serial-console-access-statusContoh berikut menentukan apakah akses konsol serial diaktifkan untuk akun Anda.

aws ec2 get-serial-console-access-status

Output:

{ "SerialConsoleAccessEnabled": true }

Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-snapshot-block-public-access-state.

AWS CLI

Untuk mendapatkan status blok akses publik saat ini untuk snapshot

get-snapshot-block-public-access-stateContoh berikut mendapatkan status blok akses publik saat ini untuk snapshot.

aws ec2 get-snapshot-block-public-access-state

Output:

{ "State": "block-all-sharing" }

Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan EBS Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-spot-placement-scores.

AWS CLI

Untuk menghitung skor penempatan Spot untuk persyaratan yang ditentukan

get-spot-placement-scoresContoh berikut pertama-tama menghasilkan daftar semua parameter yang mungkin yang dapat ditentukan untuk konfigurasi skor penempatan Spot menggunakan --generate-cli-skeleton parameter, dan menyimpan daftar ke JSON file. Kemudian, JSON file tersebut digunakan untuk mengonfigurasi persyaratan yang akan digunakan untuk menghitung skor penempatan Spot.

Untuk menghasilkan semua parameter yang mungkin yang dapat ditentukan untuk konfigurasi skor penempatan Spot, dan menyimpan output langsung ke JSON file.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Output:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

Konfigurasikan file JSON. Anda harus memberikan nilai untukTargetCapacity. Untuk deskripsi setiap parameter dan nilai defaultnya, lihat Menghitung skor penempatan Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.

Hitung skor penempatan Spot untuk persyaratan yang ditentukan dalamattributes.json. Tentukan nama dan jalur ke JSON file Anda dengan menggunakan --cli-input-json parameter.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

Output jika SingleAvailabilityZone disetel ke false atau dihilangkan (jika dihilangkan, defaultnya). false Daftar Wilayah yang dinilai dikembalikan.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

Output SingleAvailabilityZone jika diatur ketrue. Daftar SingleAvailability Zona yang dicetak dikembalikan.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

Untuk informasi selengkapnya tentang menghitung skor penempatan Spot, dan misalnya konfigurasi, lihat Menghitung skor penempatan Spot di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-subnet-cidr-reservations.

AWS CLI

Untuk mendapatkan informasi tentang reservasi subnet CIDR

get-subnet-cidr-reservationsContoh berikut menampilkan informasi tentang CIDR reservasi subnet yang ditentukan.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

Output:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

Untuk informasi selengkapnya, lihat CIDRReservasi subnet di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-attachment-propagations.

AWS CLI

Untuk membuat daftar tabel rute tempat lampiran sumber daya yang ditentukan menyebarkan rute

get-transit-gateway-attachment-propagationsContoh berikut mencantumkan tabel rute tempat lampiran sumber daya tertentu menyebarkan rute.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

Output:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-multicast-domain-associations.

AWS CLI

Untuk melihat informasi tentang asosiasi domain multicast gateway transit

get-transit-gateway-multicast-domain-associationsContoh berikut mengembalikan asosiasi untuk domain multicast tertentu.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Output:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-prefix-list-references.

AWS CLI

Untuk mendapatkan referensi daftar awalan dalam tabel rute gateway transit

get-transit-gateway-prefix-list-referencesContoh berikut mendapatkan referensi daftar awalan untuk tabel rute gateway transit yang ditentukan, dan filter oleh ID daftar awalan tertentu.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

Output:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-route-table-associations.

AWS CLI

Untuk mendapatkan informasi tentang asosiasi untuk tabel rute gateway transit yang ditentukan

get-transit-gateway-route-table-associationsContoh berikut menampilkan informasi tentang asosiasi untuk tabel rute gateway transit yang ditentukan.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Output:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-route-table-propagations.

AWS CLI

Untuk menampilkan informasi tentang propagasi tabel rute untuk tabel rute gateway transit yang ditentukan

get-transit-gateway-route-table-propagationsContoh berikut mengembalikan propagasi tabel rute untuk tabel rute yang ditentukan.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

Output:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanget-verified-access-endpoint-policy.

AWS CLI

Untuk mendapatkan kebijakan Akses Terverifikasi dari titik akhir

get-verified-access-endpoint-policyContoh berikut mendapatkan kebijakan Akses Terverifikasi dari titik akhir yang ditentukan.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

Output:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Untuk informasi selengkapnya, lihat kebijakan Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanget-verified-access-group-policy.

AWS CLI

Untuk mendapatkan kebijakan Akses Terverifikasi grup

get-verified-access-group-policyContoh berikut mendapatkan kebijakan Akses Terverifikasi dari grup yang ditentukan.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

Output:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanget-vpn-connection-device-sample-configuration.

AWS CLI

Untuk mengunduh file konfigurasi sampel

get-vpn-connection-device-sample-configurationContoh berikut mengunduh file konfigurasi sampel yang ditentukan. Untuk membuat daftar perangkat gateway dengan file konfigurasi sampel, panggil get-vpn-connection-device-types perintah.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

Output:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

Untuk informasi selengkapnya, lihat Mengunduh file konfigurasi di Panduan AWS Site-to-Site VPN Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-vpn-connection-device-types.

AWS CLI

Untuk membuat daftar perangkat gateway dengan contoh file konfigurasi

get-vpn-connection-device-typesContoh berikut mencantumkan perangkat gateway dari Palo Alto Networks yang memiliki file konfigurasi sampel.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

Output:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

Untuk informasi selengkapnya, lihat Mengunduh file konfigurasi di Panduan AWS Site-to-Site VPN pengguna.

Contoh kode berikut menunjukkan cara menggunakanimport-client-vpn-client-certificate-revocation-list.

AWS CLI

Untuk mengimpor daftar pencabutan sertifikat klien

import-client-vpn-client-certificate-revocation-listContoh berikut mengimpor daftar pencabutan sertifikat klien ke VPN titik akhir Klien dengan menentukan lokasi file di komputer lokal.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Daftar Pencabutan Sertifikat Klien di Panduan VPNAdministrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanimport-image.

AWS CLI

Untuk mengimpor file gambar VM sebagai AMI

import-imageContoh berikut mengimpor yang ditentukanOVA.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

Output:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • Untuk API detailnya, lihat ImportImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanimport-key-pair.

AWS CLI

Untuk mengimpor kunci publik

Pertama, buat key pair dengan alat pilihan Anda. Misalnya, gunakan perintah ssh-keygen ini:

Perintah:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

Output:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

Perintah contoh ini mengimpor kunci publik yang ditentukan.

Perintah:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

Output:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • Untuk API detailnya, lihat ImportKeyPairdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanimport-snapshot.

AWS CLI

Untuk mengimpor snapshot

import-snapshotContoh berikut mengimpor disk tertentu sebagai snapshot.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}

Output:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • Untuk API detailnya, lihat ImportSnapshotdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-images-in-recycle-bin.

AWS CLI

Untuk membuat daftar gambar di Recycle Bin

list-images-in-recycle-binContoh berikut mencantumkan semua gambar yang saat ini disimpan di Recycle Bin.

aws ec2 list-images-in-recycle-bin

Output:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

Untuk informasi selengkapnya, lihat Memulihkan AMIs dari Recycle Bin di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakanlist-snapshots-in-recycle-bin.

AWS CLI

Untuk melihat snapshot di Recycle Bin

list-snapshots-in-recycle-binContoh berikut mencantumkan informasi tentang snapshot di Recycle Bin, termasuk ID snapshot, deskripsi snapshot, ID volume dari mana snapshot dibuat, tanggal dan waktu ketika snapshot dihapus dan masuk ke Recycle Bin, dan tanggal dan waktu ketika periode retensi berakhir.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

Output:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

Untuk informasi selengkapnya tentang Recycle Bin untuk AmazonEBS, lihat Memulihkan snapshot dari Recycle Bin di Panduan Pengguna Amazon EC2.

Contoh kode berikut menunjukkan cara menggunakanlock-snapshot.

AWS CLI

Contoh 1: Untuk mengunci snapshot dalam mode tata kelola

lock-snapshotContoh berikut mengunci snapshot yang ditentukan dalam mode tata kelola.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

Output:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.

Contoh 2: Untuk mengunci snapshot dalam mode kepatuhan

lock-snapshotContoh berikut mengunci snapshot yang ditentukan dalam mode kepatuhan.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

Output:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.

  • Untuk API detailnya, lihat LockSnapshotdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-address-attribute.

AWS CLI

Untuk memodifikasi atribut nama domain yang terkait dengan alamat IP elastis

modify-address-attributeContoh berikut memodifikasi atribut nama domain dari alamat IP elastis.

Linux:

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

Output:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

Untuk memantau perubahan yang tertunda dan untuk melihat atribut yang dimodifikasi dari alamat IP elastis, lihat describe-addresses-attributedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-availability-zone-group.

AWS CLI

Untuk mengaktifkan grup zona

modify-availability-zone-groupContoh berikut memungkinkan kelompok zona yang ditentukan.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanmodify-capacity-reservation-fleet.

AWS CLI

Contoh 1: Untuk memodifikasi total kapasitas target Armada Reservasi Kapasitas

modify-capacity-reservation-fleetContoh berikut memodifikasi total kapasitas target Armada Reservasi Kapasitas yang ditentukan. Saat Anda memodifikasi total kapasitas target Armada Reservasi Kapasitas, Armada secara otomatis membuat Reservasi Kapasitas baru, atau memodifikasi atau membatalkan Reservasi Kapasitas yang ada di Armada untuk memenuhi total kapasitas target yang baru. Anda tidak dapat mencoba modifikasi tambahan pada Armada saat berada dalam status modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

Output:

{ "Return": true }

Contoh 2: Untuk mengubah tanggal akhir Armada Reservasi Kapasitas

modify-capacity-reservation-fleetContoh berikut memodifikasi tanggal akhir Armada Reservasi Kapasitas yang ditentukan. Ketika Anda memodifikasi tanggal akhir Armada, tanggal akhir untuk semua Reservasi Kapasitas individu akan diperbarui sesuai dengan modifikasi itu. Anda tidak dapat mencoba modifikasi tambahan pada Armada saat berada dalam status modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

Output:

{ "Return": true }

Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-capacity-reservation.

AWS CLI

Contoh 1: Untuk mengubah jumlah instans yang dicadangkan oleh reservasi kapasitas yang ada

modify-capacity-reservationContoh berikut mengubah jumlah contoh yang kapasitas cadangan kapasitas reservasi.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

Output:

{ "Return": true }

Contoh 2: Untuk mengubah tanggal dan waktu akhir reservasi kapasitas yang ada

modify-capacity-reservationContoh berikut memodifikasi reservasi kapasitas yang ada untuk berakhir pada tanggal dan waktu yang ditentukan.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Untuk informasi selengkapnya, lihat Memodifikasi Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanmodify-client-vpn-endpoint.

AWS CLI

Untuk memodifikasi titik VPN akhir Klien

modify-client-vpn-endpointContoh berikut memungkinkan pencatatan koneksi klien untuk VPN titik akhir Klien yang ditentukan.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanmodify-default-credit-specification.

AWS CLI

Untuk memodifikasi opsi kredit default

modify-default-credit-specificationContoh berikut memodifikasi opsi kredit default untuk instance T2.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

Output:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

Contoh kode berikut menunjukkan cara menggunakanmodify-ebs-default-kms-key-id.

AWS CLI

Untuk mengatur default Anda CMK untuk EBS enkripsi

modify-ebs-default-kms-key-idContoh berikut menetapkan yang ditentukan CMK sebagai default CMK untuk EBS enkripsi untuk AWS akun Anda di Wilayah saat ini.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

Output:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

Contoh kode berikut menunjukkan cara menggunakanmodify-fleet.

AWS CLI

Untuk skala EC2 Armada

modify-fleetContoh berikut memodifikasi kapasitas target EC2 Armada yang ditentukan. Jika nilai yang ditentukan lebih besar dari kapasitas saat ini, EC2 Armada meluncurkan instance tambahan. Jika nilai yang ditentukan kurang dari kapasitas saat ini, EC2 Armada membatalkan permintaan terbuka dan jika kebijakan penghentian adalahterminate, EC2 armada menghentikan setiap instance yang melebihi kapasitas target baru.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat ModifyFleetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-fpga-image-attribute.

AWS CLI

Untuk memodifikasi atribut FPGA gambar Amazon

Contoh ini menambahkan izin muat untuk ID akun 123456789012 untuk yang ditentukanAFI.

Perintah:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

Output:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

Contoh kode berikut menunjukkan cara menggunakanmodify-hosts.

AWS CLI

Contoh 1: Untuk mengaktifkan penempatan otomatis untuk Host Khusus

modify-hostsContoh berikut memungkinkan penempatan otomatis untuk Host Khusus sehingga menerima peluncuran instans yang tidak ditargetkan yang cocok dengan konfigurasi tipe instance-nya.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

Output:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Contoh 2: Untuk mengaktifkan pemulihan host untuk Host Khusus

modify-hostsContoh berikut memungkinkan pemulihan host untuk Host Khusus yang ditentukan.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

Output:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Untuk informasi selengkapnya, lihat Memodifikasi Penempatan Otomatis Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  • Untuk API detailnya, lihat ModifyHostsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-id-format.

AWS CLI

Untuk mengaktifkan format ID yang lebih panjang untuk sumber daya

modify-id-formatContoh berikut memungkinkan format ID yang lebih panjang untuk jenis instance sumber daya.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

Untuk menonaktifkan format ID yang lebih panjang untuk sumber daya

modify-id-formatContoh berikut menonaktifkan format ID yang lebih panjang untuk jenis instance sumber daya.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

modify-id-formatContoh berikut memungkinkan format ID yang lebih panjang untuk semua jenis sumber daya yang didukung yang berada dalam periode keikutsertaannya.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • Untuk API detailnya, lihat ModifyIdFormatdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-identity-id-format.

AWS CLI

Untuk mengaktifkan IAM peran untuk menggunakan lebih lama IDs untuk sumber daya

modify-identity-id-formatContoh berikut memungkinkan IAM peran EC2Role di AWS akun Anda untuk menggunakan format ID panjang untuk jenis instance sumber daya.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

Untuk memungkinkan IAM pengguna menggunakan lebih lama IDs untuk sumber daya

modify-identity-id-formatContoh berikut memungkinkan IAM pengguna AdminUser di AWS akun Anda untuk menggunakan format ID yang lebih panjang untuk jenis volume sumber daya.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

modify-identity-id-formatContoh berikut memungkinkan IAM pengguna AdminUser di AWS akun Anda untuk menggunakan format ID yang lebih panjang untuk semua jenis sumber daya yang didukung yang berada dalam periode keikutsertaannya.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

Contoh kode berikut menunjukkan cara menggunakanmodify-image-attribute.

AWS CLI

Contoh 1: Untuk membuat AMI publik

modify-instance-attributeContoh berikut membuat AMI publik yang ditentukan.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

Perintah ini tidak menghasilkan output.

Contoh 2: Untuk membuat AMI pribadi

modify-instance-attributeContoh berikut membuat AMI pribadi yang ditentukan.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

Perintah ini tidak menghasilkan output.

Contoh 3: Untuk memberikan izin peluncuran ke AWS akun

modify-instance-attributeContoh berikut memberikan izin peluncuran ke akun yang ditentukan AWS .

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

Perintah ini tidak menghasilkan output.

Contoh 4: Untuk menghapus izin peluncuran dari AWS akun

modify-instance-attributeContoh berikut menghapus izin peluncuran dari AWS akun yang ditentukan.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-attribute.

AWS CLI

Contoh 1: Untuk memodifikasi jenis instance

modify-instance-attributeContoh berikut memodifikasi jenis instance dari instance tertentu. Instans harus berada dalam status stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

Perintah ini tidak menghasilkan output.

Contoh 2: Untuk mengaktifkan jaringan yang disempurnakan pada sebuah instance

modify-instance-attributeContoh berikut memungkinkan jaringan ditingkatkan untuk contoh tertentu. Instans harus berada dalam status stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

Perintah ini tidak menghasilkan output.

Contoh 3: Untuk memodifikasi sourceDestCheck atribut

modify-instance-attributeContoh berikut menetapkan sourceDestCheck atribut dari contoh yang ditentukan untuktrue. Contohnya harus dalam aVPC.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

Perintah ini tidak menghasilkan output.

Contoh 4: Untuk memodifikasi deleteOnTermination atribut volume root

modify-instance-attributeContoh berikut menyetel deleteOnTermination atribut untuk volume root instance yang EBS didukung Amazon yang ditentukan. false Secara default, atribut ini true untuk volume root.

Perintah:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Perintah ini tidak menghasilkan output.

Contoh 5: Untuk memodifikasi data pengguna yang dilampirkan ke sebuah instance

modify-instance-attributeContoh berikut menambahkan isi file UserData.txt sebagai UserData untuk contoh yang ditentukan.

Isi file asliUserData.txt:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

Isi file harus dikodekan base64. Perintah pertama mengonversi file teks ke base64 dan menyimpannya sebagai file baru.

Versi perintah Linux/macOS:

base64 UserData.txt > UserData.base64.txt

Perintah ini tidak menghasilkan output.

Versi perintah Windows:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

Output:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

Sekarang Anda dapat mereferensikan file itu dalam CLI perintah berikut:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Data Pengguna dan AWS CLI di Panduan EC2 Pengguna.

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-capacity-reservation-attributes.

AWS CLI

Contoh 1: Untuk mengubah pengaturan penargetan reservasi kapasitas instans

modify-instance-capacity-reservation-attributesContoh berikut memodifikasi instance berhenti untuk menargetkan reservasi kapasitas tertentu.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

Output:

{ "Return": true }

Contoh 2: Untuk mengubah pengaturan penargetan reservasi kapasitas instans

modify-instance-capacity-reservation-attributesContoh berikut memodifikasi instance berhenti yang menargetkan reservasi kapasitas yang ditentukan untuk diluncurkan di reservasi kapasitas apa pun yang memiliki atribut yang cocok (tipe instans, platform, Availability Zone) dan yang memiliki kriteria pencocokan instance terbuka.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Memodifikasi Setelan Reservasi Kapasitas Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-credit-specification.

AWS CLI

Untuk memodifikasi opsi kredit untuk CPU penggunaan instance

Contoh ini memodifikasi opsi kredit untuk CPU penggunaan instance yang ditentukan di wilayah tertentu menjadi “tidak terbatas”. Opsi kredit yang valid adalah “standar” dan “tidak terbatas”.

Perintah:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

Output:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-event-start-time.

AWS CLI

Untuk mengubah waktu mulai acara untuk sebuah instance

modify-instance-event-start-timePerintah berikut menunjukkan cara memodifikasi waktu mulai acara untuk contoh yang ditentukan. Tentukan ID acara dengan menggunakan --instance-event-id parameter. Tentukan tanggal dan waktu baru dengan menggunakan --not-before parameter.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

Output:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

Untuk informasi selengkapnya, lihat Bekerja dengan Instans yang Dijadwalkan untuk Reboot di Panduan Pengguna Amazon Elastic Compute Cloud

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-event-window.

AWS CLI

Contoh 1: Untuk memodifikasi rentang waktu jendela acara

modify-instance-event-windowContoh berikut memodifikasi rentang waktu jendela acara. Tentukan parameter time-range untuk memodifikasi rentang waktu. Anda juga tidak dapat menentukan parameter cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 2: Untuk memodifikasi serangkaian rentang waktu untuk jendela acara

modify-instance-event-windowContoh berikut memodifikasi rentang waktu jendela acara. Tentukan parameter time-range untuk memodifikasi rentang waktu. Anda juga tidak dapat menentukan parameter cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh 3: Untuk memodifikasi ekspresi cron dari jendela acara

modify-instance-event-windowContoh berikut memodifikasi ekspresi cron dari jendela acara. Tentukan parameter cron-expression untuk memodifikasi ekspresi cron. Anda juga tidak dapat menentukan parameter time-range.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

Output:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-maintenance-options.

AWS CLI

Contoh 1: Untuk menonaktifkan perilaku pemulihan sebuah instance

modify-instance-maintenance-optionsContoh berikut menonaktifkan pemulihan otomatis yang disederhanakan untuk instance yang berjalan atau berhenti.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

Output:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

Untuk informasi selengkapnya, lihat Memulihkan instans Anda di Panduan EC2 Pengguna Amazon untuk Instans Linux.

Contoh 2: Untuk mengatur perilaku pemulihan instance ke default

modify-instance-maintenance-optionsContoh berikut menetapkan perilaku pemulihan otomatis ke default yang memungkinkan pemulihan otomatis disederhanakan untuk jenis instans yang didukung.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

Output:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

Untuk informasi selengkapnya, lihat Memulihkan instans Anda di Panduan EC2 Pengguna Amazon untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-metadata-options.

AWS CLI

Contoh 1: Untuk mengaktifkan IMDSv2

modify-instance-metadata-optionsContoh berikut mengkonfigurasi penggunaan IMDSv2 pada contoh yang ditentukan.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

Output:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

Untuk informasi selengkapnya, lihat Metadata instans dan data pengguna di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk menonaktifkan metadata instance

modify-instance-metadata-optionsContoh berikut menonaktifkan penggunaan semua versi metadata instance pada instance tertentu.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

Output:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

Untuk informasi selengkapnya, lihat Metadata instans dan data pengguna di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 3: Untuk mengaktifkan IPv6 titik akhir metadata instance untuk instans Anda

modify-instance-metadata-optionsContoh berikut menunjukkan cara mengaktifkan IPv6 endpoint untuk layanan metadata instance.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

Output:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

Secara default, IPv6 titik akhir dinonaktifkan. Ini benar bahkan jika Anda telah meluncurkan instance ke subnet IPv6 -only. IPv6Titik akhir untuk IMDS hanya dapat diakses pada instance yang dibangun di atas Sistem Nitro. Untuk informasi selengkapnya, lihat Metadata instans dan data pengguna di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanmodify-instance-placement.

AWS CLI

Contoh 1: Untuk menghapus afinitas instance dengan Host Khusus

modify-instance-placementContoh berikut menghapus afinitas instans dengan Host Khusus dan memungkinkannya diluncurkan pada Host Khusus yang tersedia di akun Anda yang mendukung jenis instance-nya.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

Output:

{ "Return": true }

Contoh 2: Untuk membangun afinitas antara instance dan Host Khusus yang ditentukan

modify-instance-placementContoh berikut menetapkan hubungan peluncuran antara instance dan Host Khusus. Instance hanya dapat berjalan pada Host Khusus yang ditentukan.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Memodifikasi Penyewaan Instance dan Afinitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 3: Untuk memindahkan instance ke grup penempatan

modify-instance-placementContoh berikut memindahkan instance ke grup penempatan, menghentikan instance, memodifikasi penempatan instance, dan kemudian restart instance.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

Untuk informasi selengkapnya, lihat Mengubah Grup Penempatan untuk Instance di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh 4: Untuk menghapus instance dari grup penempatan

modify-instance-placementContoh berikut menghapus instance dari grup penempatan dengan menghentikan instance, memodifikasi penempatan instance, dan kemudian memulai ulang instance. Contoh berikut menentukan string kosong (“”) untuk nama grup penempatan untuk menunjukkan bahwa instance ini tidak akan berada di grup penempatan.

Hentikan instance:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

Ubah penempatan (Windows Command Prompt, Linux, dan macOS):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

Ubah penempatan (Windows PowerShell):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name """"

Mulai ulang instance:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Memodifikasi Penyewaan Instance dan Afinitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-pool.

AWS CLI

Untuk memodifikasi IPAM kolam

modify-ipam-poolContoh berikut memodifikasi IPAM pool.

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

Output:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Untuk informasi selengkapnya, lihat Mengedit kumpulan di Panduan VPC IPAM Pengguna Amazon.

  • Untuk API detailnya, lihat ModifyIpamPooldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-resource-cidr.

AWS CLI

Untuk memodifikasi CIDR dialokasikan ke sumber daya

modify-ipam-resource-cidrContoh berikut memodifikasi sumber dayaCIDR.

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

Output:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

Untuk informasi selengkapnya tentang memindahkan sumber daya, lihat Memindahkan sumber daya CIDRs antar cakupan di Panduan VPC IPAM Pengguna Amazon.

Untuk informasi selengkapnya tentang mengubah status pemantauan, lihat Mengubah status pemantauan sumber daya CIDRs di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-resource-discovery.

AWS CLI

Untuk memodifikasi wilayah operasi penemuan sumber daya

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin mengubah wilayah operasi penemuan sumber daya.

Untuk melengkapi permintaan ini:

Anda tidak dapat mengubah penemuan sumber daya default dan Anda harus menjadi pemilik penemuan sumber daya.Anda memerlukan ID penemuan sumber daya, yang bisa Anda dapatkan. describe-ipam-resource-discoveries

modify-ipam-resource-discoveryContoh berikut memodifikasi penemuan sumber daya non-default di akun Anda AWS .

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

Output:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

Untuk informasi selengkapnya, lihat Bekerja dengan penemuan sumber daya di VPCIPAMPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-scope.

AWS CLI

Untuk memodifikasi deskripsi ruang lingkup

Dalam skenario ini, Anda adalah admin yang IPAM didelegasikan yang ingin mengubah deskripsi IPAM cakupan.

Untuk menyelesaikan permintaan ini, Anda memerlukan ID cakupan, yang bisa Anda dapatkan describe-ipam-scopes.

modify-ipam-scopeContoh berikut memperbarui deskripsi ruang lingkup.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

Output:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

Untuk informasi selengkapnya tentang cakupan, lihat Cara IPAM kerjanya di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-ipam.

AWS CLI

Untuk memodifikasi IPAM

modify-ipamContoh berikut memodifikasi IPAM dengan menambahkan Wilayah Operasi.

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

Output:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • Untuk API detailnya, lihat ModifyIpamdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-launch-template.

AWS CLI

Untuk mengubah versi template peluncuran default

Contoh ini menentukan versi 2 dari template peluncuran yang ditentukan sebagai versi default.

Perintah:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

Output:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

Contoh kode berikut menunjukkan cara menggunakanmodify-managed-prefix-list.

AWS CLI

Untuk memodifikasi daftar awalan

modify-managed-prefix-listContoh berikut menambahkan entri ke daftar awalan yang ditentukan.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

Output:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-network-interface-attribute.

AWS CLI

Untuk memodifikasi atribut lampiran antarmuka jaringan

Perintah contoh ini memodifikasi attachment atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

Untuk memodifikasi atribut deskripsi antarmuka jaringan

Perintah contoh ini memodifikasi description atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

Untuk memodifikasi groupSet atribut antarmuka jaringan

Perintah contoh ini memodifikasi groupSet atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

Untuk memodifikasi sourceDestCheck atribut antarmuka jaringan

Perintah contoh ini memodifikasi sourceDestCheck atribut antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

Contoh kode berikut menunjukkan cara menggunakanmodify-private-dns-name-options.

AWS CLI

Untuk memodifikasi opsi untuk nama host misalnya

modify-private-dns-name-optionsContoh berikut menonaktifkan opsi untuk menanggapi DNS kueri misalnya nama host dengan DNS catatan A.

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat jenis nama host EC2 instans Amazon di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-reserved-instances.

AWS CLI

Untuk memodifikasi Instans Cadangan

Perintah contoh ini memindahkan Instans Cadangan ke Availability Zone lain di wilayah yang sama.

Perintah:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

Output:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

Untuk memodifikasi platform jaringan Instans Cadangan

Perintah contoh ini mengonversi EC2 -Classic Reserved Instances menjadi -. EC2 VPC

Perintah:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

Output:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

Untuk informasi selengkapnya, lihat Memodifikasi Instans Cadangan Anda di EC2Panduan Pengguna Amazon.

Untuk mengubah ukuran instans dari Instans Cadangan

Perintah contoh ini memodifikasi Instans Cadangan yang memiliki 10 m1.small Linux/ instance di us-west-1c sehingga 8 UNIX instance m1.small menjadi 2 instance m1.large, dan 2 m1.small sisanya menjadi 1 m1.medium instance di Availability Zone yang sama. Perintah:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

Output:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

Untuk informasi selengkapnya, lihat Memodifikasi Ukuran Instans Reservasi Anda di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-security-group-rules.

AWS CLI

Untuk memodifikasi aturan grup keamanan untuk memperbarui deskripsi aturan, protokol IP, dan rentang alamat CidrIpv 4

modify-security-group-rulesContoh berikut memperbarui deskripsi, protokol IP, dan IPV4 CIDR rentang aturan grup keamanan tertentu. Gunakan security-group-rules parameter untuk memasukkan pembaruan untuk aturan grup keamanan yang ditentukan. -1menentukan semua protokol.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

Output:

{ "Return": true }

Untuk informasi selengkapnya tentang aturan grup keamanan, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanmodify-snapshot-attribute.

AWS CLI

Contoh 1: Untuk memodifikasi atribut snapshot

modify-snapshot-attributeContoh berikut memperbarui createVolumePermission atribut untuk snapshot yang ditentukan, menghapus izin volume untuk pengguna tertentu.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

Contoh 2: Untuk membuat snapshot publik

modify-snapshot-attributeContoh berikut membuat snapshot yang ditentukan publik.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

Contoh kode berikut menunjukkan cara menggunakanmodify-snapshot-tier.

AWS CLI

Contoh 1: Untuk mengarsipkan snapshot

modify-snapshot-tierContoh berikut mengarsipkan snapshot yang ditentukan.

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

Output:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

Parameter TieringStartTime respons menunjukkan tanggal dan waktu di mana proses arsip dimulai, dalam format UTC waktu (YYYY-MM DDTHH -:MM:). SSZ

Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBSsnapshot Amazon di Panduan Pengguna Amazon EC2.

Contoh kode berikut menunjukkan cara menggunakanmodify-spot-fleet-request.

AWS CLI

Untuk mengubah permintaan armada Spot

Perintah contoh ini memperbarui kapasitas target permintaan armada Spot yang ditentukan.

Perintah:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Output:

{ "Return": true }

Perintah contoh ini mengurangi kapasitas target permintaan armada Spot yang ditentukan tanpa menghentikan Instans Spot apa pun sebagai hasilnya.

Perintah:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanmodify-subnet-attribute.

AWS CLI

Untuk mengubah perilaku IPv4 pengalamatan publik subnet

Contoh ini memodifikasi subnet-1a2b3c4d untuk menentukan bahwa semua instance yang diluncurkan ke subnet ini diberi alamat publik. IPv4 Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

Untuk mengubah perilaku pengalamatan subnet IPv6

Contoh ini memodifikasi subnet-1a2b3c4d untuk menentukan bahwa semua instance yang diluncurkan ke subnet ini diberi alamat dari rentang subnet. IPv6

Perintah:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

Untuk informasi selengkapnya, lihat Alamat IP di Panduan Pengguna Cloud Pribadi AWS Virtual AndaVPC.

Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-filter-network-services.

AWS CLI

Untuk menambahkan layanan jaringan ke filter Traffic Mirror

modify-traffic-mirror-filter-network-servicesContoh berikut menambahkan layanan DNS jaringan Amazon ke filter yang ditentukan.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

Output:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

Untuk informasi selengkapnya, lihat Memodifikasi Layanan Jaringan Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-filter-rule.

AWS CLI

Untuk memodifikasi aturan filter cermin lalu lintas

modify-traffic-mirror-filter-ruleContoh berikut memodifikasi deskripsi aturan filter cermin lalu lintas yang ditentukan.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

Output:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

Untuk informasi selengkapnya, lihat Memodifikasi Aturan Filter Cermin Lalu Lintas Anda di Panduan Pencerminan AWS Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-session.

AWS CLI

Untuk memodifikasi sesi cermin lalu lintas

modify-traffic-mirror-sessionContoh berikut mengubah deskripsi sesi cermin lalu lintas dan jumlah paket yang akan dicerminkan.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

Output:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

Untuk informasi selengkapnya, lihat Memodifikasi sesi cermin lalu lintas Anda di Panduan Pencerminan Lalu Lintas.

Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway-prefix-list-reference.

AWS CLI

Untuk mengubah referensi ke daftar awalan

modify-transit-gateway-prefix-list-referenceContoh berikut memodifikasi referensi daftar awalan dalam tabel rute yang ditentukan dengan mengubah lampiran yang lalu lintas dirutekan.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

Output:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway-vpc-attachment.

AWS CLI

Untuk memodifikasi VPC lampiran gateway transit

modify-transit-gateway-vpc-attachmentContoh berikut menambahkan subnet ke VPC lampiran gateway transit yang ditentukan.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC dalam Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway.

AWS CLI

Untuk memodifikasi gateway transit

modify-transit-gatewayContoh berikut memodifikasi gateway transit yang ditentukan dengan mengaktifkan ECMP dukungan untuk VPN lampiran.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

Output:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Untuk informasi selengkapnya, lihat Gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-endpoint-policy.

AWS CLI

Untuk mengonfigurasi kebijakan Akses Terverifikasi untuk titik akhir

modify-verified-access-endpoint-policyContoh berikut menambahkan kebijakan Akses Terverifikasi yang ditentukan ke titik akhir Akses Terverifikasi yang ditentukan.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

Isi dari policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Output:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Untuk informasi selengkapnya, lihat kebijakan Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-endpoint.

AWS CLI

Untuk mengubah konfigurasi titik akhir Akses Terverifikasi

modify-verified-access-endpointContoh berikut menambahkan deskripsi yang ditentukan ke titik akhir Akses Terverifikasi yang ditentukan.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description "Testing Verified Access"

Output:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-group-policy.

AWS CLI

Untuk mengonfigurasi kebijakan Akses Terverifikasi untuk grup

modify-verified-access-group-policyContoh berikut menambahkan kebijakan Akses Terverifikasi yang ditentukan ke grup Akses Terverifikasi yang ditentukan.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

Isi dari policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Output:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-group.

AWS CLI

Untuk mengubah konfigurasi grup Akses Terverifikasi

modify-verified-access-groupContoh berikut menambahkan deskripsi yang ditentukan ke grup Akses Terverifikasi yang ditentukan.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

Output:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-instance-logging-configuration.

AWS CLI

Untuk mengaktifkan pencatatan untuk instance Akses Terverifikasi

modify-verified-access-instance-logging-configurationContoh berikut memungkinkan pencatatan akses untuk instance Akses Terverifikasi yang ditentukan. Log akan dikirimkan ke grup CloudWatch log Log yang ditentukan.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

Output:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

Untuk informasi selengkapnya, lihat log Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-instance.

AWS CLI

Untuk mengubah konfigurasi instance Akses Terverifikasi

modify-verified-access-instanceContoh berikut menambahkan deskripsi yang ditentukan ke instance Akses Terverifikasi yang ditentukan.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

Output:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-trust-provider.

AWS CLI

Untuk mengubah konfigurasi penyedia kepercayaan Akses Terverifikasi

modify-verified-access-trust-providerContoh berikut menambahkan deskripsi yang ditentukan ke penyedia kepercayaan Akses Terverifikasi yang ditentukan.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

Output:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.

Contoh kode berikut menunjukkan cara menggunakanmodify-volume-attribute.

AWS CLI

Untuk memodifikasi atribut volume

Contoh ini menetapkan autoEnableIo atribut volume dengan ID vol-1234567890abcdef0 ketrue. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

Contoh kode berikut menunjukkan cara menggunakanmodify-volume.

AWS CLI

Contoh 1: Untuk memodifikasi volume dengan mengubah ukurannya

modify-volumeContoh berikut mengubah ukuran volume yang ditentukan menjadi 150GB.

Perintah:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

Output:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Contoh 2: Untuk memodifikasi volume dengan mengubah jenis, ukuran, dan IOPS nilainya

modify-volumeContoh berikut mengubah jenis volume menjadi Provisioned IOPSSSD, menetapkan target IOPS rate ke 10000, dan menetapkan ukuran volume ke 350GB.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

Output:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • Untuk API detailnya, lihat ModifyVolumedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-attribute.

AWS CLI

Untuk memodifikasi enableDnsSupport atribut

Contoh ini memodifikasi enableDnsSupport atribut. Atribut ini menunjukkan apakah DNS resolusi diaktifkan untukVPC. Jika atribut initrue, DNS server Amazon akan menyelesaikan DNS nama host untuk instance Anda ke alamat IP yang sesuai; jika tidak, tidak. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

Untuk memodifikasi enableDnsHostnames atribut

Contoh ini memodifikasi enableDnsHostnames atribut. Atribut ini menunjukkan apakah instance diluncurkan di nama DNS host VPC get. Jika atribut initrue, contoh di VPC mendapatkan DNS nama host; jika tidak, mereka tidak. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-connection-notification.

AWS CLI

Untuk mengubah pemberitahuan koneksi titik akhir

Contoh ini mengubah SNS topik untuk pemberitahuan koneksi titik akhir yang ditentukan.

Perintah:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

Output:

{ "ReturnValue": true }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-configuration.

AWS CLI

Untuk memodifikasi konfigurasi layanan endpoint

Contoh ini mengubah persyaratan penerimaan untuk layanan endpoint yang ditentukan.

Perintah:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

Output:

{ "ReturnValue": true }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-payer-responsibility.

AWS CLI

Untuk memodifikasi tanggung jawab pembayar

modify-vpc-endpoint-service-payer-responsibilityContoh berikut memodifikasi tanggung jawab pembayar dari layanan endpoint yang ditentukan.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

Perintah ini tidak menghasilkan output.

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-permissions.

AWS CLI

Untuk mengubah izin layanan titik akhir

Contoh ini menambahkan izin untuk AWS akun untuk terhubung ke layanan endpoint yang ditentukan.

Perintah:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

Output:

{ "ReturnValue": true }

Contoh ini menambahkan izin untuk IAM pengguna tertentu (admin) untuk terhubung ke layanan endpoint yang ditentukan.

Perintah:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint.

AWS CLI

Untuk memodifikasi titik akhir gateway

Contoh ini memodifikasi titik akhir gateway vpce-1a2b3c4d dengan mengaitkan tabel rute rtb-aaa222bb dengan titik akhir, dan mengatur ulang dokumen kebijakan.

Perintah:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

Output:

{ "Return": true }

Untuk memodifikasi titik akhir antarmuka

Contoh ini memodifikasi titik akhir antarmuka vpce-0fe5b17a0707d6fa5 dengan menambahkan subnet subnet-d6fcaa8d ke titik akhir.

Perintah:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-peering-connection-options.

AWS CLI

Untuk mengaktifkan komunikasi melalui koneksi VPC peering dari koneksi lokal ClassicLink Anda

Dalam contoh ini, untuk koneksi peeringpcx-aaaabbb, pemilik pemohon VPC memodifikasi opsi koneksi VPC peering untuk mengaktifkan ClassicLink koneksi lokal untuk berkomunikasi dengan rekan. VPC

Perintah:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

Output:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

Untuk mengaktifkan komunikasi melalui koneksi VPC peering dari lokal Anda VPC ke koneksi jarak jauh ClassicLink

Dalam contoh ini, pemilik penerima VPC memodifikasi opsi koneksi VPC peering untuk memungkinkan lokal VPC berkomunikasi dengan ClassicLink koneksi di peer. VPC

Perintah:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

Output:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

Untuk mengaktifkan dukungan DNS resolusi untuk koneksi VPC peering

Dalam contoh ini, pemilik pemohon VPC memodifikasi opsi koneksi VPC peering untuk mengaktifkan lokal pcx-aaaabbbb untuk menyelesaikan DNS nama host publik VPC ke alamat IP pribadi saat ditanyakan dari instance di rekan. VPC

Perintah:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Output:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-tenancy.

AWS CLI

Untuk memodifikasi sewa a VPC

Contoh ini memodifikasi penyewaan to. VPC vpc-1a2b3c4d default

Perintah:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-connection-options.

AWS CLI

Untuk mengubah opsi VPN koneksi Anda

modify-vpn-connection-optionsContoh berikut memodifikasi lokal IPv4 CIDR di sisi gateway pelanggan dari VPN koneksi yang ditentukan.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

Output:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Untuk informasi selengkapnya, lihat Memodifikasi opsi Site-to-Site VPN koneksi di Panduan AWS Site-to-Site VPN Pengguna.

Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-connection.

AWS CLI

Untuk memodifikasi VPN koneksi

modify-vpn-connectionContoh berikut mengubah gateway target untuk VPN koneksi vpn-12345678901234567 ke gateway pribadi virtualvgw-11223344556677889:

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-tunnel-certificate.

AWS CLI

Untuk memutar sertifikat VPN terowongan

modify-vpn-tunnel-certificateContoh berikut memutar sertifikat untuk terowongan tertentu untuk koneksi VPN

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-tunnel-options.

AWS CLI

Untuk memodifikasi opsi terowongan untuk VPN koneksi

modify-vpn-tunnel-optionsContoh berikut memperbarui grup Diffie-Hellman yang diizinkan untuk terowongan dan koneksi yang ditentukan. VPN

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

Output:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

Contoh kode berikut menunjukkan cara menggunakanmonitor-instances.

AWS CLI

Untuk mengaktifkan pemantauan yang mendetail untuk instans

Perintah contoh ini mengaktifkan pemantauan yang mendetail untuk instans tertentu.

Perintah:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Output:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }

Contoh kode berikut menunjukkan cara menggunakanmove-address-to-vpc.

AWS CLI

Untuk memindahkan alamat ke EC2 - VPC

Contoh ini memindahkan alamat IP Elastis 54.123.4.56 ke platform -. EC2 VPC

Perintah:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

Output:

{ "Status": "MoveInProgress" }

Contoh kode berikut menunjukkan cara menggunakanmove-byoip-cidr-to-ipam.

AWS CLI

Untuk mentransfer a BYOIP CIDR ke IPAM

move-byoip-cidr-to-ipamContoh berikut mentransfer a BYOIP CIDR keIPAM.

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

Output:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

Untuk informasi selengkapnya, lihat Tutorial: Mentransfer yang sudah ada BYOIP IPv4 CIDR ke IPAM dalam Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakannetwork-insights-access-scope.

AWS CLI

Untuk membuat cakupan akses Network Insights

create-network-insights-access-scopeContoh berikut membuat cakupan akses wawasan jaringan di AWS akun Anda.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Isi dari access-scope-file.json:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Output:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakanprovision-byoip-cidr.

AWS CLI

Untuk menyediakan rentang alamat

provision-byoip-cidrContoh berikut menyediakan rentang alamat IP publik untuk digunakan dengan AWS.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

Output:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

Untuk informasi selengkapnya tentang membuat string pesan untuk konteks otorisasi, lihat Membawa Alamat IP Anda Sendiri di EC2Panduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanprovision-ipam-pool-cidr.

AWS CLI

Untuk menyediakan a CIDR ke IPAM kolam

provision-ipam-pool-cidrContoh berikut memberikan a CIDR ke kolam IPAM renang.

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

Output:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

Untuk informasi selengkapnya, lihat Penyediaan CIDRs ke kumpulan di Panduan VPC IPAM Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanpurchase-host-reservation.

AWS CLI

Untuk membeli Reservasi Tuan Rumah Khusus

Contoh ini membeli penawaran Reservasi Host Khusus yang ditentukan untuk Host Khusus yang ditentukan di akun Anda.

Perintah:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Output:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

Contoh kode berikut menunjukkan cara menggunakanpurchase-reserved-instances-offering.

AWS CLI

Untuk membeli penawaran Instans Cadangan

Perintah contoh ini menggambarkan pembelian penawaran Instans Cadangan, yang menentukan ID penawaran dan jumlah instans.

Perintah:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

Output:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

Contoh kode berikut menunjukkan cara menggunakanpurchase-scheduled-instances.

AWS CLI

Untuk membeli Instance Terjadwal

Contoh ini membeli Instance Terjadwal.

Perintah:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Permintaan pembelian.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

Output:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Contoh kode berikut menunjukkan cara menggunakanreboot-instances.

AWS CLI

Untuk me-reboot EC2 instans Amazon

Contoh ini melakukan boot ulang instans tertentu. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

Untuk informasi selengkapnya, lihat Melakukan Boot Ulang Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakanregister-image.

AWS CLI

Contoh 1: Untuk mendaftarkan AMI menggunakan file manifes

register-imageContoh berikut mendaftarkan AMI penggunaan file manifes yang ditentukan di Amazon S3.

aws ec2 register-image \ --name my-image \ --image-location my-s3-bucket/myimage/image.manifest.xml

Output:

{ "ImageId": "ami-1234567890EXAMPLE" }

Untuk informasi selengkapnya, lihat Amazon Machine Images (AMI) di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk mendaftarkan snapshot AMI menggunakan perangkat root

register-imageContoh berikut mendaftarkan AMI penggunaan snapshot yang ditentukan dari volume EBS root sebagai perangkat. /dev/xvda Pemetaan perangkat blok juga menyertakan volume 100 EBS GiB kosong sebagai perangkat. /dev/xvdf

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

Output:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

Untuk informasi selengkapnya, lihat Amazon Machine Images (AMI) di Panduan EC2 Pengguna Amazon.

  • Untuk API detailnya, lihat RegisterImagedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanregister-instance-event-notification-attributes.

AWS CLI

Contoh 1: Untuk menyertakan semua tag dalam pemberitahuan acara

register-instance-event-notification-attributesContoh berikut mencakup semua tag dalam pemberitahuan acara.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Output:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh 2: Untuk menyertakan tag tertentu dalam pemberitahuan acara

register-instance-event-notification-attributesContoh berikut mencakup tag yang ditentukan dalam pemberitahuan acara. Anda tidak dapat menentukan tag jika IncludeAllTagsOfInstance adatrue.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

Output:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicase-group-sources.

AWS CLI

Untuk mendaftarkan sumber dengan grup multicast gateway transit.

register-transit-gateway-multicast-group-sourcesContoh berikut mendaftarkan sumber grup antarmuka jaringan yang ditentukan dengan grup multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Output:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Untuk informasi selengkapnya, lihat Mendaftarkan Sumber dengan Grup Multicast di Panduan Pengguna AWS Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicast-group-members.

AWS CLI

Untuk melihat informasi tentang asosiasi domain multicast gateway transit

register-transit-gateway-multicast-group-membersContoh berikut mengembalikan asosiasi untuk domain multicast tertentu.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

Output:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Pengguna Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicast-group-sources.

AWS CLI

Untuk mendaftarkan sumber dengan grup multicast gateway transit.

register-transit-gateway-multicast-group-sourcesContoh berikut mendaftarkan sumber grup antarmuka jaringan yang ditentukan dengan grup multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Output:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.

Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-peering-attachment.

AWS CLI

Untuk menolak lampiran peering gateway transit

reject-transit-gateway-peering-attachmentContoh berikut menolak permintaan lampiran peering gateway transit yang ditentukan. --regionParameter menentukan Wilayah tempat gateway transit penerima berada.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Output:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

Untuk informasi selengkapnya, lihat Lampiran Peering Gateway Transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-vpc-attachment.

AWS CLI

Untuk menolak lampiran gateway VPC transit

reject-transit-gateway-vpc-attachmentContoh berikut menolak VPC lampiran gateway transit yang ditentukan.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC dalam Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-vpc-attachments.

AWS CLI

Untuk menolak lampiran gateway VPC transit

reject-transit-gateway-vpc-attachmentContoh berikut menolak VPC lampiran gateway transit yang ditentukan.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Output:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC dalam Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanreject-vpc-endpoint-connections.

AWS CLI

Untuk menolak permintaan koneksi titik akhir antarmuka

Contoh ini menolak permintaan koneksi endpoint yang ditentukan untuk layanan endpoint yang ditentukan.

Perintah:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Output:

{ "Unsuccessful": [] }

Contoh kode berikut menunjukkan cara menggunakanreject-vpc-peering-connection.

AWS CLI

Untuk menolak koneksi VPC peering

Contoh ini menolak permintaan koneksi VPC peering yang ditentukan.

Perintah:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanrelease-address.

AWS CLI

Untuk merilis alamat IP Elastis untuk EC2 -Classic

Contoh ini merilis alamat IP Elastis untuk digunakan dengan instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 release-address --public-ip 198.51.100.0

Untuk merilis alamat IP Elastis untuk EC2 - VPC

Contoh ini merilis alamat IP Elastis untuk digunakan dengan instance di file. VPC Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • Untuk API detailnya, lihat ReleaseAddressdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanrelease-hosts.

AWS CLI

Untuk melepaskan host Khusus dari akun Anda

Untuk melepaskan host Khusus dari akun Anda. Instance yang ada di host harus dihentikan atau dihentikan sebelum host dapat dirilis.

Perintah:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

Output:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • Untuk API detailnya, lihat ReleaseHostsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanrelease-ipam-pool-allocation.

AWS CLI

Untuk merilis alokasi IPAM kolam

Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang mencoba menghapus IPAM kumpulan tetapi menerima kesalahan bahwa Anda tidak dapat menghapus kumpulan saat kumpulan memiliki alokasi. Anda menggunakan perintah ini untuk melepaskan alokasi kumpulan.

Perhatikan hal berikut:

Anda hanya dapat menggunakan perintah ini untuk alokasi kustom. Untuk menghapus alokasi sumber daya tanpa menghapus sumber daya, setel status yang dipantau ke false menggunakan modify-ipam-resource-cidr.Untuk menyelesaikan permintaan ini, Anda memerlukan ID IPAM kumpulan, yang bisa Anda dapatkan. describe-ipam-pools Anda juga memerlukan ID alokasi, yang bisa Anda dapatkan dengan get-ipam-pool-allocations.Jika Anda tidak ingin menghapus alokasi satu per satu, Anda dapat menggunakan --cascade option ketika Anda menghapus IPAM kumpulan untuk secara otomatis melepaskan alokasi apa pun di kolam sebelum menghapusnya.Ada sejumlah prasyarat sebelum menjalankan perintah ini. Untuk informasi selengkapnya, lihat Melepaskan alokasi di Panduan VPC IPAM Pengguna Amazon. --region Di mana Anda menjalankan perintah ini haruslah lokal dari IPAM kumpulan tempat alokasi berada.

release-ipam-pool-allocationContoh berikut merilis alokasi IPAM pool.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

Output:

{ "Success": true }

Setelah Anda merilis alokasi, Anda mungkin ingin menjalankannya delete-ipam-pool.

Contoh kode berikut menunjukkan cara menggunakanreplace-iam-instance-profile-association.

AWS CLI

Untuk mengganti profil IAM instance untuk sebuah instance

Contoh ini menggantikan profil IAM instance yang diwakili oleh asosiasi iip-assoc-060bae234aac2e7fa dengan profil IAM instance bernamaAdminRole.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

Output:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

Contoh kode berikut menunjukkan cara menggunakanreplace-network-acl-association.

AWS CLI

Untuk mengganti jaringan yang ACL terkait dengan subnet

Contoh ini mengaitkan jaringan tertentu ACL dengan subnet untuk asosiasi jaringan ACL yang ditentukan.

Perintah:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

Output:

{ "NewAssociationId": "aclassoc-3999875b" }

Contoh kode berikut menunjukkan cara menggunakanreplace-network-acl-entry.

AWS CLI

Untuk mengganti ACL entri jaringan

Contoh ini menggantikan entri untuk jaringan ACL yang ditentukan. Aturan baru 100 memungkinkan masuknya lalu lintas dari 203.0.113.12/24 pada UDP port 53 () ke subnet terkait. DNS

Perintah:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

Contoh kode berikut menunjukkan cara menggunakanreplace-route-table-association.

AWS CLI

Untuk mengganti tabel rute yang terkait dengan subnet

Contoh ini mengaitkan tabel rute yang ditentukan dengan subnet untuk asosiasi tabel rute yang ditentukan.

Perintah:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

Output:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

Contoh kode berikut menunjukkan cara menggunakanreplace-route.

AWS CLI

Untuk mengganti rute

Contoh ini menggantikan rute yang ditentukan dalam tabel rute yang ditentukan. Rute baru cocok dengan yang ditentukan CIDR dan mengirimkan lalu lintas ke gateway pribadi virtual yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • Untuk API detailnya, lihat ReplaceRoutedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanreplace-transit-gateway-route.

AWS CLI

Untuk mengganti rute yang ditentukan dalam tabel rute gateway transit yang ditentukan

replace-transit-gateway-routeContoh berikut menggantikan rute dalam tabel rute gateway transit yang ditentukan.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Output:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakanreport-instance-status.

AWS CLI

Untuk melaporkan umpan balik status untuk sebuah instance

Perintah contoh ini melaporkan umpan balik status untuk instance tertentu.

Perintah:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

Contoh kode berikut menunjukkan cara menggunakanrequest-spot-fleet.

AWS CLI

Untuk meminta armada Spot di subnet dengan harga terendah

Perintah contoh ini membuat permintaan armada Spot dengan dua spesifikasi peluncuran yang hanya berbeda dengan subnet. Armada Spot meluncurkan instans di subnet yang ditentukan dengan harga terendah. Jika instance diluncurkan secara defaultVPC, mereka menerima alamat IP publik secara default. Jika instance diluncurkan secara nondefaultVPC, mereka tidak menerima alamat IP publik secara default.

Perhatikan bahwa Anda tidak dapat menentukan subnet yang berbeda dari Availability Zone yang sama dalam permintaan armada Spot.

Perintah:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Output:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Untuk meminta armada Spot di Availability Zone dengan harga terendah

Perintah contoh ini membuat permintaan armada Spot dengan dua spesifikasi peluncuran yang hanya berbeda dengan Availability Zone. Armada Spot meluncurkan instans di Availability Zone yang ditentukan dengan harga terendah. Jika akun Anda mendukung EC2 - VPC saja, Amazon EC2 meluncurkan instans Spot di subnet default Availability Zone. Jika akun Anda mendukung EC2 -Classic, Amazon EC2 meluncurkan instans di EC2 -Classic di Availability Zone.

Perintah:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Untuk meluncurkan instans Spot di subnet dan menetapkannya alamat IP publik

Perintah contoh ini menetapkan alamat publik ke instance yang diluncurkan secara nondefault. VPC Perhatikan bahwa ketika Anda menentukan antarmuka jaringan, Anda harus menyertakan ID subnet dan ID grup keamanan menggunakan antarmuka jaringan.

Perintah:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

Untuk meminta armada Spot menggunakan strategi alokasi yang beragam

Perintah contoh ini membuat permintaan armada Spot yang meluncurkan 30 instance menggunakan strategi alokasi yang beragam. Spesifikasi peluncuran berbeda menurut jenis instans. Armada Spot mendistribusikan instans di seluruh spesifikasi peluncuran sehingga ada 10 instance dari setiap jenis.

Perintah:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

Untuk informasi selengkapnya, lihat Permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakanrequest-spot-instances.

AWS CLI

Untuk meminta Instans Spot

Perintah contoh ini membuat permintaan Instans Spot satu kali untuk lima instance di Availability Zone yang ditentukan. Jika akun Anda mendukung EC2 - VPC saja, Amazon EC2 meluncurkan instance di subnet default dari Availability Zone yang ditentukan. Jika akun Anda mendukung EC2 -Classic, Amazon EC2 meluncurkan instance di EC2 -Classic di Availability Zone yang ditentukan.

Perintah:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Spesifikasi.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Output:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

Perintah contoh ini membuat permintaan Instans Spot satu kali untuk lima instance di subnet yang ditentukan. Amazon EC2 meluncurkan instance di subnet yang ditentukan. Jika nondefaultVPC, instance tidak menerima alamat IP publik secara default. VPC

Perintah:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Spesifikasi.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Output:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

Contoh ini menetapkan alamat IP publik ke Instans Spot yang Anda luncurkan secara nondefault. VPC Perhatikan bahwa ketika Anda menentukan antarmuka jaringan, Anda harus menyertakan ID subnet dan ID grup keamanan menggunakan antarmuka jaringan.

Perintah:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Spesifikasi.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Contoh kode berikut menunjukkan cara menggunakanreset-address-attribute.

AWS CLI

Untuk mengatur ulang atribut nama domain yang terkait dengan alamat IP elastis

reset-address-attributeContoh berikut mengatur ulang atribut nama domain dari alamat IP elastis.

Linux:

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

Output:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

Untuk memantau perubahan yang tertunda, lihat describe-addresses-attributedi AWS CLICommand Reference.

Contoh kode berikut menunjukkan cara menggunakanreset-ebs-default-kms-key-id.

AWS CLI

Untuk mengatur ulang default Anda CMK untuk EBS enkripsi

reset-ebs-default-kms-key-idContoh berikut me-reset default CMK untuk EBS enkripsi untuk AWS akun Anda di Wilayah saat ini.

aws ec2 reset-ebs-default-kms-key-id

Output:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

Contoh kode berikut menunjukkan cara menggunakanreset-fpga-image-attribute.

AWS CLI

Untuk mengatur ulang atribut FPGA gambar Amazon

Contoh ini mengatur ulang izin beban untuk yang ditentukan. AFI

Perintah:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Output:

{ "Return": true }

Contoh kode berikut menunjukkan cara menggunakanreset-image-attribute.

AWS CLI

Untuk mengatur ulang launchPermission atribut

Contoh ini me-reset launchPermission atribut untuk yang ditentukan AMI ke nilai defaultnya. Secara default, AMIs bersifat pribadi. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

Contoh kode berikut menunjukkan cara menggunakanreset-instance-attribute.

AWS CLI

Untuk mengatur ulang sourceDestCheck atribut

Contoh ini me-reset sourceDestCheck atribut dari instance tertentu. Contohnya harus dalam aVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

Untuk mengatur ulang atribut kernel

Contoh ini me-reset kernel atribut dari instance tertentu. Instans harus berada dalam status stopped. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

Untuk mengatur ulang atribut ramdisk

Contoh ini me-reset ramdisk atribut dari instance tertentu. Instans harus berada dalam status stopped. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

Contoh kode berikut menunjukkan cara menggunakanreset-network-interface-attribute.

AWS CLI

Untuk mengatur ulang atribut antarmuka jaringan

reset-network-interface-attributeContoh berikut me-reset nilai atribut pemeriksaan sumber/tujuan ke. true

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

Perintah ini tidak menghasilkan output.

Contoh kode berikut menunjukkan cara menggunakanreset-snapshot-attribute.

AWS CLI

Untuk mengatur ulang atribut snapshot

Contoh ini mengatur ulang izin volume buat untuk snapshot. snap-1234567890abcdef0 Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

Contoh kode berikut menunjukkan cara menggunakanrestore-address-to-classic.

AWS CLI

Untuk mengembalikan alamat ke EC2 -Classic

Contoh ini mengembalikan alamat IP Elastis 198.51.100.0 ke platform -Classic. EC2

Perintah:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

Output:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

Contoh kode berikut menunjukkan cara menggunakanrestore-image-from-recycle-bin.

AWS CLI

Untuk mengembalikan gambar dari Recycle Bin

restore-image-from-recycle-binContoh berikut mengembalikan AMI ami-0111222333444abcd dari Recycle Bin.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Memulihkan AMIs dari Recycle Bin di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh kode berikut menunjukkan cara menggunakanrestore-managed-prefix-list-version.

AWS CLI

US-barat-2**Untuk mengembalikan versi daftar awalan**

Berikut ini restore-managed-prefix-list-version mengembalikan entri dari versi 1 dari daftar awalan yang ditentukan.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

Output:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanrestore-snapshot-from-recycle-bin.

AWS CLI

Untuk mengembalikan snapshot dari Recycle Bin

restore-snapshot-from-recycle-binContoh berikut mengembalikan snapshot dari Recycle Bin. Saat Anda memulihkan snapshot dari Keranjang Sampah, snapshot segera tersedia untuk digunakan, dan akan dihapus dari Keranjang Sampah. Anda dapat menggunakan AMI yang dipulihkan dengan cara yang sama seperti Anda menggunakan AMI lainnya di akun Anda.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya tentang Recycle Bin untuk AmazonEBS, lihat Memulihkan snapshot dari Recycle Bin di Panduan Pengguna Amazon EC2.

Contoh kode berikut menunjukkan cara menggunakanrestore-snapshot-tier.

AWS CLI

Contoh 1: Untuk memulihkan snapshot yang diarsipkan secara permanen

restore-snapshot-tierContoh berikut secara permanen mengembalikan snapshot yang ditentukan. Tentukan --snapshot-id dan sertakan permanent-restore opsi.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

Output:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2

Contoh 2: Untuk memulihkan snapshot yang diarsipkan sementara

restore-snapshot-tierContoh berikut untuk sementara mengembalikan snapshot yang ditentukan. Abaikan --permanent-restore opsi. Tentukan --snapshot-id dantemporary-restore-days, untuk, tentukan jumlah hari untuk mengembalikan snapshot. temporary-restore-daysharus ditentukan dalam beberapa hari. Rentang yang diizinkan adalah 1 untuk180. Jika Anda tidak menentukan nilai, secara otomatis nilainya adalah 1 hari.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

Output:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2

Contoh 3: Untuk memodifikasi periode pemulihan

restore-snapshot-tierContoh berikut mengubah periode pemulihan untuk snapshot yang ditentukan menjadi 10 hari.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

Output:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2

Contoh 4: Untuk memodifikasi jenis pemulihan

restore-snapshot-tierContoh berikut mengubah jenis pemulihan untuk snapshot yang ditentukan dari sementara ke permanen.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

Output:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2

Contoh kode berikut menunjukkan cara menggunakanrevoke-client-vpn-ingress.

AWS CLI

Untuk mencabut aturan otorisasi untuk titik akhir Klien VPN

revoke-client-vpn-ingressContoh berikut mencabut aturan untuk akses internet (0.0.0.0/0) untuk semua grup.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

Output:

{ "Status": { "Code": "revoking" } }

Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanrevoke-security-group-egress.

AWS CLI

Contoh 1: Untuk menghapus aturan yang memungkinkan lalu lintas keluar ke rentang alamat tertentu

revoke-security-group-egressContoh perintah berikut menghapus aturan yang memberikan akses ke rentang alamat yang ditentukan pada TCP port 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk menghapus aturan yang memungkinkan lalu lintas keluar ke grup keamanan tertentu

revoke-security-group-egressContoh perintah berikut menghapus aturan yang memberikan akses ke grup keamanan tertentu pada TCP port 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanrevoke-security-group-ingress.

AWS CLI

Contoh 1: Untuk menghapus aturan dari grup keamanan

revoke-security-group-ingressContoh berikut menghapus akses TCP port 22 untuk rentang 203.0.113.0/24 alamat dari grup keamanan yang ditentukan untuk defaultVPC.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Perintah ini tidak menghasilkan output jika berhasil.

Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk menghapus aturan menggunakan set izin IP

revoke-security-group-ingressContoh berikut menggunakan ip-permissions parameter untuk menghapus aturan masuk yang memungkinkan ICMP pesan Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipe 3, Kode 4).

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

Perintah ini tidak menghasilkan output jika berhasil.

Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanrun-instances.

AWS CLI

Contoh 1: Untuk meluncurkan instans ke subnet default

run-instancesContoh berikut meluncurkan satu instance tipe t2.micro ke subnet default untuk Wilayah saat ini dan mengaitkannya dengan subnet default untuk default VPC untuk Wilayah. Key pair bersifat opsional jika Anda tidak berencana untuk terhubung ke instans Anda menggunakan SSH (Linux) atau RDP (Windows).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

Output:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

Contoh 2: Untuk meluncurkan instans ke subnet non-default dan menambahkan alamat IP publik

Contoh run-instances berikut meminta alamat IP publik untuk instans yang Anda luncurkan ke subnet non-default. Instans tersebut dikaitkan dengan grup keamanan tertentu.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

Untuk contoh output run-instances, lihat Contoh 1.

Contoh 3: Untuk meluncurkan instans dengan volume tambahan

Contoh run-instances berikut menggunakan pemetaan perangkat blok, yang ditentukan dalam mapping.json, untuk melampirkan volume tambahan saat peluncuran. Pemetaan perangkat blok dapat menentukan EBS volume, volume penyimpanan instans, atau EBS volume dan volume penyimpanan instans.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

Isi dari mapping.json. Contoh ini menambahkan EBS volume /dev/sdh kosong dengan ukuran 100 GiB.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

Isi dari mapping.json. Contoh ini menambahkan ephemeral1 sebagai volume penyimpanan instans.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

Untuk contoh output run-instances, lihat Contoh 1.

Untuk informasi selengkapnya tentang memblokir pemetaan perangkat, lihat Memblokir pemetaan perangkat di Panduan Pengguna Amazon EC2.

Contoh 4: Untuk meluncurkan instans dan menambahkan tanda pada pembuatan

Contoh run-instances berikut menambahkan tanda dengan kunci webserver dan nilai production pada instans. Perintah ini juga menerapkan tag dengan kunci dari cost-center dan nilai cc123 untuk EBS volume apa pun yang dibuat (dalam hal ini, volume root).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Untuk contoh output run-instances, lihat Contoh 1.

Contoh 5: Untuk meluncurkan instans dengan data pengguna

Contoh run-instances berikut meneruskan data pengguna dalam file bernama my_script.txt yang berisi skrip konfigurasi untuk instans Anda. Skrip berjalan saat peluncuran.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

Untuk contoh output run-instances, lihat Contoh 1.

Untuk informasi selengkapnya tentang data pengguna instans, lihat Bekerja dengan data pengguna instans di Panduan EC2 Pengguna Amazon.

Contoh 6: Untuk meluncurkan instans performa yang dapat melonjak

Contoh run-instances berikut meluncurkan instans t2.micro dengan opsi kredit unlimited. Ketika meluncurkan instans T2, jika Anda tidak menentukan --credit-specification, default-nya adalah opsi kredit standard. Ketika meluncurkan instans T3, default-nya adalah opsi kredit unlimited.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

Untuk contoh output run-instances, lihat Contoh 1.

Untuk informasi selengkapnya tentang instans performa burstable, lihat Instans performa Burstable di Panduan Pengguna Amazon. EC2

  • Untuk API detailnya, lihat RunInstancesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanrun-scheduled-instances.

AWS CLI

Untuk meluncurkan Instance Terjadwal

Contoh ini meluncurkan Instance Terjadwal yang ditentukan dalam file. VPC

Perintah:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

Output:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Contoh ini meluncurkan Instance Terjadwal yang ditentukan di EC2 -Classic.

Perintah:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

Output:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Contoh kode berikut menunjukkan cara menggunakansearch-local-gateway-routes.

AWS CLI

Untuk mencari rute dalam tabel rute gateway lokal

search-local-gateway-routesContoh berikut mencari rute statis dalam tabel rute gateway lokal yang ditentukan.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

Output:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

Contoh kode berikut menunjukkan cara menggunakansearch-transit-gateway-multicast-groups.

AWS CLI

Untuk mencari satu atau beberapa grup multicast gateway transit dan mengembalikan informasi keanggotaan grup

search-transit-gateway-multicast-groupsContoh berikut mengembalikan keanggotaan grup grup multicast tertentu.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

Output:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

Untuk informasi selengkapnya, lihat Mengelola grup multicast di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakansearch-transit-gateway-routes.

AWS CLI

Untuk mencari rute dalam tabel rute gateway transit yang ditentukan

search-transit-gateway-routesContoh berikut mengembalikan semua rute yang bertipe static dalam tabel rute yang ditentukan.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

Output:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.

Contoh kode berikut menunjukkan cara menggunakansend-diagnostic-interrupt.

AWS CLI

Untuk mengirim interupsi diagnostik

send-diagnostic-interruptContoh berikut mengirimkan interupsi diagnostik ke instance yang ditentukan.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

Perintah ini tidak menghasilkan output.

Contoh kode berikut menunjukkan cara menggunakanstart-instances.

AWS CLI

Untuk memulai EC2 instance Amazon

Contoh ini memulai instance yang EBS didukung Amazon yang ditentukan.

Perintah:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Output:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

Untuk informasi selengkapnya, lihat Hentikan dan Mulai Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.

  • Untuk API detailnya, lihat StartInstancesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanstart-network-insights-access-scope-analysis.

AWS CLI

Untuk memulai analisis cakupan akses Network Insights

start-network-insights-access-scope-analysisContoh berikut memulai analisis lingkup di AWS akun Anda.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

Output:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.

Contoh kode berikut menunjukkan cara menggunakanstart-network-insights-analysis.

AWS CLI

Untuk menganalisis jalur

start-network-insights-analysisContoh berikut menganalisis jalur antara sumber dan tujuan. Untuk melihat hasil analisis jalur, gunakan describe-network-insights-analyses perintah.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

Output:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.

Contoh kode berikut menunjukkan cara menggunakanstart-vpc-endpoint-service-private-dns-verification.

AWS CLI

Untuk memulai proses DNS verifikasi

start-vpc-endpoint-service-private-dns-verificationContoh berikut memulai proses DNS verifikasi untuk layanan endpoint yang ditentukan.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola DNS nama di Panduan AWS PrivateLink Pengguna.

Contoh kode berikut menunjukkan cara menggunakanstop-instances.

AWS CLI

Contoh 1: Untuk menghentikan EC2 instans Amazon

stop-instancesContoh berikut menghentikan instance yang EBS didukung Amazon yang ditentukan.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

Output:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Untuk informasi selengkapnya, lihat Hentikan dan Mulai Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.

Contoh 2: Untuk hibernasi instans Amazon EC2

stop-instancesContoh berikut hibernasi instance yang EBS didukung Amazon jika instance diaktifkan untuk hibernasi dan memenuhi prasyarat hibernasi. Setelah instans dimasukkan ke hibernasi, instans berhenti.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

Output:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

Untuk informasi selengkapnya, lihat Hibernasikan instans Linux Sesuai Permintaan Anda di Panduan Pengguna Amazon Elastic Compute Cloud.

  • Untuk API detailnya, lihat StopInstancesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanterminate-client-vpn-connections.

AWS CLI

Untuk mengakhiri koneksi ke titik akhir Klien VPN

terminate-client-vpn-connectionsContoh berikut mengakhiri koneksi yang ditentukan ke titik VPN akhir Klien.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

Output:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

Untuk informasi selengkapnya, lihat Koneksi Klien di Panduan VPN Administrator AWS Klien.

Contoh kode berikut menunjukkan cara menggunakanterminate-instances.

AWS CLI

Untuk mengakhiri instans Amazon EC2

Contoh ini mengakhiri instans tertentu.

Perintah:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Output:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Untuk informasi selengkapnya, lihat Menggunakan EC2 Instans Amazon di Panduan Pengguna Antarmuka Baris AWS Perintah.

Contoh kode berikut menunjukkan cara menggunakanunassign-ipv6-addresses.

AWS CLI

Untuk membatalkan penetapan IPv6 alamat dari antarmuka jaringan

Contoh ini membatalkan penetapan IPv6 alamat yang ditentukan dari antarmuka jaringan yang ditentukan.

Perintah:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

Output:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

Contoh kode berikut menunjukkan cara menggunakanunassign-private-ip-addresses.

AWS CLI

Untuk membatalkan penetapan alamat IP pribadi sekunder dari antarmuka jaringan

Contoh ini membatalkan penetapan alamat IP pribadi yang ditentukan dari antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.

Perintah:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Contoh kode berikut menunjukkan cara menggunakanunassign-private-nat-gateway-address.

AWS CLI

Untuk membatalkan penetapan alamat IP pribadi dari gateway pribadi Anda NAT

unassign-private-nat-gateway-addressContoh berikut membatalkan penetapan alamat IP yang ditentukan dari gateway pribadi yang ditentukan. NAT

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

Output:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanunlock-snapshot.

AWS CLI

Untuk membuka snapshot

unlock-snapshotContoh berikut membuka snapshot yang ditentukan.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

Output:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.

  • Untuk API detailnya, lihat UnlockSnapshotdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanunmonitor-instances.

AWS CLI

Untuk menonaktifkan pemantauan yang mendetail untuk instans

Perintah contoh ini menonaktifkan pemantauan yang mendetail untuk instans tertentu.

Perintah:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Output:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }

Contoh kode berikut menunjukkan cara menggunakanupdate-security-group-rule-descriptions-egress.

AWS CLI

Untuk memperbarui deskripsi aturan grup keamanan keluar

update-security-group-rule-descriptions-egressContoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan rentang IPv4 alamat yang ditentukan. Deskripsi 'Outbound HTTP access to server 2' menggantikan deskripsi yang ada untuk aturan.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanupdate-security-group-rule-descriptions-ingress.

AWS CLI

Contoh 1: Untuk memperbarui deskripsi aturan grup keamanan masuk dengan sumber CIDR

update-security-group-rule-descriptions-ingressContoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan rentang IPv4 alamat yang ditentukan. Deskripsi 'SSH access from ABC office' menggantikan deskripsi yang ada untuk aturan.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh 2: Untuk memperbarui deskripsi aturan grup keamanan masuk dengan sumber daftar awalan

update-security-group-rule-descriptions-ingressContoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan daftar awalan yang ditentukan. Deskripsi 'SSH access from ABC office' menggantikan deskripsi yang ada untuk aturan.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

Output:

{ "Return": true }

Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanwithdraw-byoip-cidr.

AWS CLI

Untuk berhenti mengiklankan rentang alamat

withdraw-byoip-cidrContoh berikut berhenti mengiklankan rentang alamat yang ditentukan.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

Output:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }