Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
EC2Contoh Amazon menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface with AmazonEC2.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanaccept-address-transfer
.
- AWS CLI
-
Untuk menerima alamat IP Elastis yang ditransfer ke akun Anda
accept-address-transfer
Contoh berikut menerima transfer alamat IP Elastis yang ditentukan ke akun Anda.aws ec2 accept-address-transfer \ --address
100.21.184.216
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat AcceptAddressTransfer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-reserved-instances-exchange-quote
.
- AWS CLI
-
Untuk melakukan pertukaran Instans Cadangan Konvertibel
Contoh ini melakukan pertukaran Instans Cadangan Konvertibel yang ditentukan.
Perintah:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Output:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Untuk API detailnya, lihat AcceptReservedInstancesExchangeQuote
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk menerima lampiran peering gateway transit
accept-transit-gateway-peering-attachment
Contoh berikut menerima lampiran peering gateway transit yang ditentukan.--region
Parameter menentukan Wilayah tempat gateway transit penerima berada.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat AcceptTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk menerima permintaan untuk melampirkan VPC ke gateway transit.
accept-transit-gateway-vpc-attachment
Contoh berikut menerima permintaan forte lampiran yang ditentukan.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran Gateway Transit ke VPC dalam Panduan Gateway Transit.
-
Untuk API detailnya, lihat AcceptTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-vpc-endpoint-connections
.
- AWS CLI
-
Untuk menerima permintaan koneksi titik akhir antarmuka
Contoh ini menerima permintaan koneksi endpoint yang ditentukan untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Output:
{ "Unsuccessful": [] }
-
Untuk API detailnya, lihat AcceptVpcEndpointConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanaccept-vpc-peering-connection
.
- AWS CLI
-
Untuk menerima koneksi VPC peering
Contoh ini menerima permintaan koneksi VPC peering yang ditentukan.
Perintah:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Untuk API detailnya, lihat AcceptVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadvertise-byoip-cidr
.
- AWS CLI
-
Untuk mengiklankan rentang alamat
advertise-byoip-cidr
Contoh berikut mengiklankan rentang IPv4 alamat publik yang ditentukan.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Untuk API detailnya, lihat AdvertiseByoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanallocate-address
.
- AWS CLI
-
Contoh 1: Untuk mengalokasikan alamat IP Elastis dari kolam alamat Amazon
Contoh
allocate-address
berikut mengalokasikan alamat IP Elastis. Amazon EC2 memilih alamat dari kumpulan alamat Amazon.aws ec2 allocate-address
Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mengalokasikan alamat IP Elastis dan mengaitkannya dengan grup batas jaringan
Contoh
allocate-address
berikut mengalokasikan alamat IP Elastis dan mengaitkannya dengan grup batas jaringan tertentu.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk mengalokasikan alamat IP Elastis dari kolam alamat milik Anda
Contoh
allocate-address
berikut mengalokasikan alamat IP Elastis dari kolam alamat yang Anda bawa ke akun Amazon Web Services. Amazon EC2 memilih alamat dari kumpulan alamat.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Output:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat AllocateAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanallocate-hosts
.
- AWS CLI
-
Contoh 1: Untuk mengalokasikan Host Khusus
allocate-hosts
Contoh berikut mengalokasikan satu Host Khusus dieu-west-1a
Availability Zone, tempat Anda dapat meluncurkanm5.large
instance. Secara default, Host Khusus hanya menerima peluncuran instans target, dan tidak mendukung pemulihan host.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Contoh 2: Untuk mengalokasikan Host Khusus dengan penempatan otomatis dan pemulihan host diaktifkan
allocate-hosts
Contoh berikut mengalokasikan satu Host Khusus dieu-west-1a
Availability Zone dengan penempatan otomatis dan pemulihan host diaktifkan.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Contoh 3: Untuk mengalokasikan Host Khusus dengan tag
allocate-hosts
Contoh berikut mengalokasikan satu Host Khusus dan menerapkan tag dengan kunci bernamapurpose
dan nilai.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Untuk informasi selengkapnya, lihat Mengalokasikan Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat AllocateHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanallocate-ipam-pool-cidr
.
- AWS CLI
-
Untuk mengalokasikan CIDR dari kolam IPAM
allocate-ipam-pool-cidr
Contoh berikut mengalokasikan CIDR dari kolam renangIPAM.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Output:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Untuk informasi selengkapnya, lihat Mengalokasikan CIDR secara manual ke kumpulan untuk memesan ruang alamat IP di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat AllocateIpamPoolCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanapply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Untuk menerapkan grup keamanan ke jaringan target untuk titik VPN akhir Klien
apply-security-groups-to-client-vpn-target-network
Contoh berikut menerapkan grup keamanansg-01f6e627a89f4db32
untuk asosiasi antara jaringan target yang ditentukan dan VPN titik akhir Klien.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat ApplySecurityGroupsToClientVpnTargetNetwork
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassign-ipv6-addresses
.
- AWS CLI
-
Untuk menetapkan IPv6 alamat tertentu ke antarmuka jaringan
Contoh ini memberikan IPv6 alamat yang ditentukan ke antarmuka jaringan yang ditentukan.
Perintah:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Untuk menetapkan IPv6 alamat yang dipilih Amazon ke antarmuka jaringan
Contoh ini memberikan dua IPv6 alamat ke antarmuka jaringan yang ditentukan. Amazon secara otomatis menetapkan IPv6 alamat ini dari IPv6 alamat yang tersedia di rentang IPv6 CIDR blok subnet.
Perintah:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Untuk API detailnya, lihat AssignIpv6Alamat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassign-private-ip-addresses
.
- AWS CLI
-
Untuk menetapkan alamat IP pribadi sekunder tertentu antarmuka jaringan
Contoh ini memberikan alamat IP pribadi sekunder yang ditentukan ke antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Untuk menetapkan alamat IP pribadi sekunder yang EC2 dipilih Amazon ke antarmuka jaringan
Contoh ini memberikan dua alamat IP pribadi sekunder ke antarmuka jaringan yang ditentukan. Amazon EC2 secara otomatis menetapkan alamat IP ini dari alamat IP yang tersedia dalam rentang CIDR blok subnet yang terkait dengan antarmuka jaringan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Untuk API detailnya, lihat AssignPrivateIpAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassign-private-nat-gateway-address
.
- AWS CLI
-
Untuk menetapkan alamat IP pribadi ke gateway pribadi NAT Anda
assign-private-nat-gateway-address
Contoh berikut memberikan dua alamat IP pribadi ke NAT gateway pribadi yang ditentukan.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat AssignPrivateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-address
.
- AWS CLI
-
Untuk mengaitkan alamat IP Elastis di EC2 -Classic
Contoh ini mengaitkan alamat IP Elastis dengan instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
Untuk mengaitkan alamat IP Elastis di EC2 - VPC
Contoh ini mengaitkan alamat IP Elastis dengan instance di file. VPC
Perintah:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
Output:
{ "AssociationId": "eipassoc-2bebb745" }
Contoh ini mengaitkan alamat IP Elastis dengan antarmuka jaringan.
Perintah:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
Contoh ini mengaitkan IP Elastis dengan alamat IP privat yang terkait dengan antarmuka jaringan.
Perintah:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
Untuk API detailnya, lihat AssociateAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-client-vpn-target-network
.
- AWS CLI
-
Untuk mengaitkan jaringan target dengan titik VPN akhir Klien
associate-client-vpn-target-network
Contoh berikut mengaitkan subnet dengan titik akhir Klien VPN yang ditentukan.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat AssociateClientVpnTargetNetwork
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-dhcp-options
.
- AWS CLI
-
Untuk mengaitkan DHCP opsi yang ditetapkan dengan VPC
Contoh ini mengaitkan DHCP opsi yang ditentukan yang ditetapkan dengan yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Untuk mengaitkan DHCP opsi default yang ditetapkan dengan VPC
Contoh ini mengaitkan DHCP opsi default yang ditetapkan dengan yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Untuk API detailnya, lihat AssociateDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-iam-instance-profile
.
- AWS CLI
-
Untuk mengaitkan profil IAM instance dengan sebuah instance
Contoh ini mengaitkan profil IAM instance bernama
admin-role
dengan instancei-123456789abcde123
.Perintah:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Untuk API detailnya, lihat AssociateIamInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan satu atau beberapa instance dengan jendela acara
associate-instance-event-window
Contoh berikut mengaitkan satu atau lebih instance dengan jendela acara.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk mengaitkan tag instance dengan jendela acara
associate-instance-event-window
Contoh berikut mengaitkan tag instance dengan jendela acara. Masukkaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk mengaitkan tag instance, tentukanassociation-target
parameter, dan untuk nilai parameter, tentukan satu atau beberapa tag.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk mengaitkan Host Khusus dengan jendela acara
associate-instance-event-window
Contoh berikut mengaitkan Host Khusus dengan jendela acara. Masukkaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk mengaitkan Host Khusus, tentukan--association-target
parameter, dan untuk nilai parameter, tentukan salah satu Host Khusus lainnyaIDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat AssociateInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-ipam-resource-discovery
.
- AWS CLI
-
Untuk mengaitkan penemuan sumber daya dengan IPAM
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan dan penemuan sumber daya telah dibuat dan dibagikan dengan Anda oleh AWS akun lain sehingga Anda dapat menggunakannya IPAM untuk mengelola dan memantau sumber daya yang CIDRs dimiliki oleh akun lain.
Catatan
Untuk menyelesaikan permintaan ini, Anda memerlukan ID penemuan sumber daya yang bisa Anda dapatkan describe-ipam-resource-discoveries
dan IPAM ID yang bisa Anda dapatkan dengan describe-ipams . Penemuan sumber daya yang Anda kaitkan harus dibagikan terlebih dahulu dengan akun Anda menggunakan AWS RAM. --region
Anda masukkan harus cocok dengan Wilayah asal tempat Anda mengaitkannya. IPAMassociate-ipam-resource-discovery
Contoh berikut mengaitkan penemuan sumber daya dengan fileIPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Output:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Setelah Anda mengaitkan penemuan sumber daya, Anda dapat memantau dan/atau mengelola alamat IP sumber daya yang dibuat oleh akun lain. Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat AssociateIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-nat-gateway-address
.
- AWS CLI
-
Untuk mengaitkan alamat IP Elastis dengan NAT gateway publik
associate-nat-gateway-address
Contoh berikut mengaitkan alamat IP Elastis yang ditentukan dengan NAT gateway publik yang ditentukan. AWS secara otomatis memberikan IPv4 alamat pribadi sekunder.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat AssociateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-route-table
.
- AWS CLI
-
Untuk mengaitkan tabel rute dengan subnet
Contoh ini mengaitkan tabel rute yang ditentukan dengan subnet yang ditentukan.
Perintah:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Output:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Untuk API detailnya, lihat AssociateRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-subnet-cidr-block
.
- AWS CLI
-
Untuk mengaitkan IPv6 CIDR blok dengan subnet
Contoh ini mengaitkan IPv6 CIDR blok dengan subnet yang ditentukan.
Perintah:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Untuk API detailnya, lihat AssociateSubnetCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Untuk mengaitkan gateway transit dengan domain multicast
associate-transit-gateway-multicast-domain
Contoh berikut mengaitkan subnet dan lampiran tertentu dengan domain multicast yang ditentukan.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk API detailnya, lihat AssociateTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-transit-gateway-route-table
.
- AWS CLI
-
Untuk mengaitkan tabel rute gateway transit dengan lampiran gateway transit
Contoh berikut mengaitkan tabel rute gateway transit yang ditentukan dengan VPC lampiran yang ditentukan.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Output:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Untuk informasi selengkapnya, lihat Mengaitkan Tabel Rute Transit Gateway di Panduan Gerbang AWS Transit.
-
Untuk API detailnya, lihat AssociateTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-vpc-cidr-block
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan IPv6 CIDR blok yang disediakan Amazon dengan VPC
associate-vpc-cidr-block
Contoh berikut mengaitkan IPv6 CIDR blok dengan yang ditentukanVPC. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Output:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Contoh 2:Untuk mengaitkan IPv4 CIDR blok tambahan dengan VPC
associate-vpc-cidr-block
Contoh berikut mengaitkan IPv4 CIDR blok10.2.0.0/16
dengan yang ditentukanVPC.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Untuk API detailnya, lihat AssociateVpcCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-classic-link-vpc
.
- AWS CLI
-
Untuk menautkan (melampirkan) instance EC2 -Classic ke VPC
Contoh ini menautkan instance i-1234567890abcdef0 ke vpc-88888888 melalui grup keamanan sg-12312312. VPC VPC
Perintah:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Output:
{ "Return": true }
-
Untuk API detailnya, lihat AttachClassicLinkVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-internet-gateway
.
- AWS CLI
-
Untuk melampirkan gateway internet ke Anda VPC
attach-internet-gateway
Contoh berikut melampirkan gateway internet yang ditentukan ke spesifikVPC.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat AttachInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-network-interface
.
- AWS CLI
-
Contoh 1: Untuk melampirkan antarmuka jaringan ke sebuah instance
attach-network-interface
Contoh berikut melampirkan antarmuka jaringan yang ditentukan untuk contoh yang ditentukan.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Output:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk melampirkan antarmuka jaringan ke instance dengan beberapa kartu jaringan
attach-network-interface
Contoh berikut melampirkan antarmuka jaringan yang ditentukan untuk contoh yang ditentukan dan kartu jaringan.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Output:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat AttachNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-verified-access-trust-provider
.
- AWS CLI
-
Untuk melampirkan penyedia kepercayaan ke sebuah instans
attach-verified-access-trust-provider
Contoh berikut melampirkan penyedia kepercayaan Akses Terverifikasi yang ditentukan ke instance Akses Terverifikasi yang ditentukan.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk API detailnya, lihat AttachVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-volume
.
- AWS CLI
-
Untuk melampirkan volume ke sebuah instance
Perintah contoh ini melampirkan volume (
vol-1234567890abcdef0
) ke instance (i-01474ef662b89480
) sebagai/dev/sdf
.Perintah:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Output:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Untuk API detailnya, lihat AttachVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-vpn-gateway
.
- AWS CLI
-
Untuk melampirkan gateway pribadi virtual ke VPC
attach-vpn-gateway
Contoh berikut melampirkan gateway pribadi virtual yang ditentukan ke yang ditentukanVPC.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Output:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Untuk API detailnya, lihat AttachVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanauthorize-client-vpn-ingress
.
- AWS CLI
-
Untuk menambahkan aturan otorisasi untuk titik akhir Klien VPN
authorize-client-vpn-ingress
Contoh berikut menambahkan aturan otorisasi ingress yang memungkinkan semua klien untuk mengakses internet ().0.0.0.0/0
aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsOutput:
{ "Status": { "Code": "authorizing" } }
Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat AuthorizeClientVpnIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanauthorize-security-group-egress
.
- AWS CLI
-
Untuk menambahkan aturan yang memungkinkan lalu lintas keluar ke rentang alamat tertentu
Perintah contoh ini menambahkan aturan yang memberikan akses ke rentang alamat yang ditentukan pada TCP port 80.
Perintah (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Perintah (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Untuk menambahkan aturan yang memungkinkan lalu lintas keluar ke grup keamanan tertentu
Perintah contoh ini menambahkan aturan yang memberikan akses ke grup keamanan yang ditentukan pada TCP port 80.
Perintah (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Perintah (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
Untuk API detailnya, lihat AuthorizeSecurityGroupEgress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanauthorize-security-group-ingress
.
- AWS CLI
-
Contoh 1: Untuk menambahkan aturan yang memungkinkan lalu lintas masuk SSH
authorize-security-group-ingress
Contoh berikut menambahkan aturan yang memungkinkan lalu lintas masuk pada TCP port 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Contoh 2: Untuk menambahkan aturan yang memungkinkan HTTP lalu lintas masuk dari grup keamanan lain
authorize-security-group-ingress
Contoh berikut menambahkan aturan yang memungkinkan akses masuk pada TCP port 80 dari grupsg-1a2b3c4d
keamanan sumber. Kelompok sumber harus sama VPC atau sejawat VPC (membutuhkan koneksi VPC peering). Lalu lintas masuk diizinkan berdasarkan alamat IP privat dari instans yang dikaitkan dengan grup keamanan sumber (bukan alamat IP publik atau alamat IP Elastis).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Contoh 3: Untuk menambahkan banyak aturan dalam panggilan yang sama
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan dua aturan masuk, satu yang memungkinkan akses masuk pada TCP port 3389 (RDP) dan yang lainnya yang memungkinkan ping/. ICMPaws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, FromPort =3389, = "[{=172.31.0.0/16}]” =icmp, =-1, =-1, = "[{=172.31.0.0/16}ToPort]” IpRanges CidrIp IpProtocol FromPort ToPort IpRanges CidrIp
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Contoh 4: Untuk menambahkan aturan untuk ICMP lalu lintas
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan ICMP pesanDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipe 3, Kode 4) dari mana saja.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}]” IpProtocol FromPort ToPort IpRanges CidrIp
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Contoh 5: Untuk menambahkan aturan untuk IPv6 lalu lintas
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan SSH akses (port 22) dari IPv6 rentang2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =tcp, =22, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00: IpProtocol :/64}]” FromPort ToPort CidrIpv
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Contoh 6: Untuk menambahkan aturan untuk ICMPv6 lalu lintas
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan ICMPv6 lalu lintas dari mana saja.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6=: :/0}]” IpProtocol CidrIpv
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Contoh 7: Tambahkan aturan dengan deskripsi
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan RDP lalu lintas dari rentang IPv4 alamat yang ditentukan. Aturan mencakup deskripsi untuk membantu Anda mengidentifikasinya nanti.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, = "[{=203.0.113.0/24, Description='akses dari kantor NY'}]” FromPort ToPort IpRanges CidrIp RDP
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Contoh 8: Untuk menambahkan aturan masuk yang menggunakan daftar prefiks
authorize-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menambahkan aturan masuk yang memungkinkan semua lalu lintas untuk CIDR rentang dalam daftar awalan yang ditentukan.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}]” IpProtocol PrefixListIds PrefixListId
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat AuthorizeSecurityGroupIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanbundle-instance
.
- AWS CLI
-
Untuk menggabungkan sebuah instance
Contoh ini menggabungkan instance
i-1234567890abcdef0
ke bucket yang disebutbundletasks
. Sebelum Anda menentukan nilai untuk kunci akses AndaIDs, tinjau dan ikuti panduan dalam Praktik Terbaik untuk Mengelola Kunci AWS Akses.Perintah:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Output:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Untuk API detailnya, lihat BundleInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-bundle-task
.
- AWS CLI
-
Untuk membatalkan tugas bundel
Contoh ini membatalkan tugas
bun-2a4e041c
bundel.Perintah:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Output:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Untuk API detailnya, lihat CancelBundleTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-capacity-reservation-fleets
.
- AWS CLI
-
Untuk membatalkan Armada Reservasi Kapasitas
cancel-capacity-reservation-fleets
Contoh berikut membatalkan Armada Reservasi Kapasitas yang ditentukan dan kapasitas yang dicadangkannya. Saat Anda membatalkan Armada, statusnya berubah menjadicancelled
, dan Armada tidak dapat lagi membuat Reservasi Kapasitas baru. Selain itu, semua Reservasi Kapasitas individu di Armada dibatalkan, dan instance yang sebelumnya berjalan dalam kapasitas cadangan terus berjalan normal dalam kapasitas bersama.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Output:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat CancelCapacityReservationFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-capacity-reservation
.
- AWS CLI
-
Untuk membatalkan reservasi kapasitas
cancel-capacity-reservation
Contoh berikut membatalkan reservasi kapasitas yang ditentukan.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Membatalkan Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat CancelCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-conversion-task
.
- AWS CLI
-
Untuk membatalkan konversi aktif dari sebuah instans atau volume
Contoh ini membatalkan unggahan yang terkait dengan ID tugas import-i-fh 95npoc. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Untuk API detailnya, lihat CancelConversionTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-export-task
.
- AWS CLI
-
Untuk membatalkan tugas ekspor aktif
Contoh ini membatalkan tugas ekspor aktif dengan ID tugas export-i-fgelt 0i7. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Untuk API detailnya, lihat CancelExportTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-image-launch-permission
.
- AWS CLI
-
Untuk membatalkan AMI berbagi dengan akun Amazon Web Services
cancel-image-launch-permission
Contoh berikut menghapus akun Anda dari izin AMI peluncuran yang ditentukan.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Batalkan AMI berbagi dengan akun Amazon Web Services Anda di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CancelImageLaunchPermission
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-import-task
.
- AWS CLI
-
Untuk membatalkan tugas impor
cancel-import-task
Contoh berikut membatalkan tugas gambar impor yang ditentukan.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Untuk API detailnya, lihat CancelImportTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-reserved-instances-listing
.
- AWS CLI
-
Untuk membatalkan daftar Instans Cadangan
cancel-reserved-instances-listing
Contoh berikut membatalkan daftar Instans Cadangan yang ditentukan.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Untuk API detailnya, lihat CancelReservedInstancesListing
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-spot-fleet-requests
.
- AWS CLI
-
Contoh 1: Untuk membatalkan permintaan armada Spot dan menghentikan instans terkait
cancel-spot-fleet-requests
Contoh berikut membatalkan permintaan Armada Spot dan mengakhiri Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Untuk informasi selengkapnya, lihat Membatalkan permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk membatalkan permintaan armada Spot tanpa menghentikan instans terkait
cancel-spot-fleet-requests
Contoh berikut membatalkan permintaan Armada Spot tanpa menghentikan Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Untuk informasi selengkapnya, lihat Membatalkan permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat CancelSpotFleetRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-spot-instance-requests
.
- AWS CLI
-
Untuk membatalkan permintaan Instans Spot
Perintah contoh ini membatalkan permintaan Instans Spot.
Perintah:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Output:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Untuk API detailnya, lihat CancelSpotInstanceRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-product-instance
.
- AWS CLI
-
Untuk mengkonfirmasi contoh produk
Contoh ini menentukan apakah kode produk yang ditentukan dikaitkan dengan contoh yang ditentukan.
Perintah:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Output:
{ "OwnerId": "123456789012" }
-
Untuk API detailnya, lihat ConfirmProductInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancopy-fpga-image
.
- AWS CLI
-
Untuk menyalin FPGA gambar Amazon
Contoh ini menyalin yang ditentukan AFI dari
us-east-1
wilayah ke region saat ini (eu-west-1
).Perintah:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Output:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Untuk API detailnya, lihat CopyFpgaImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancopy-image
.
- AWS CLI
-
Contoh 1: Untuk menyalin AMI ke Wilayah lain
copy-image
Contoh perintah berikut menyalin yang ditentukan AMI darius-west-2
Region keus-east-1
Region dan menambahkan deskripsi singkat.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Output:
{ "ImageId": "ami-0123456789abcdefg" }
Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menyalin AMI ke Wilayah lain dan mengenkripsi snapshot dukungan
copy-image
Perintah berikut menyalin yang ditentukan AMI darius-west-2
Wilayah ke Wilayah saat ini dan mengenkripsi snapshot dukungan menggunakan kunci yang ditentukan. KMSaws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Output:
{ "ImageId": "ami-0123456789abcdefg" }
Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk menyertakan AMI tag yang ditentukan pengguna saat menyalin AMI
copy-image
Perintah berikut menggunakan--copy-image-tags
parameter untuk menyalin tag yang ditentukan pengguna saat menyalin AMI tag. AMIaws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsOutput:
{ "ImageId": "ami-0123456789abcdefg" }
Untuk informasi selengkapnya, lihat Menyalin AMI di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CopyImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancopy-snapshot
.
- AWS CLI
-
Contoh 1: Untuk menyalin snapshot ke Wilayah lain
copy-snapshot
Contoh perintah berikut menyalin snapshot yang ditentukan darius-west-2
Region keus-east-1
Region dan menambahkan deskripsi singkat.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
Output:
{ "SnapshotId": "snap-066877671789bd71b" }
Untuk informasi selengkapnya, lihat Menyalin EBS snapshot Amazon di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menyalin snapshot yang tidak terenkripsi dan mengenkripsi snapshot baru
copy-snapshot
Perintah berikut menyalin snapshot tak terenkripsi yang ditentukan darius-west-2
Wilayah ke Wilayah saat ini dan mengenkripsi snapshot baru menggunakan kunci yang ditentukan. KMSaws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Output:
{ "SnapshotId": "snap-066877671789bd71b" }
Untuk informasi selengkapnya, lihat Menyalin EBS snapshot Amazon di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CopySnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-capacity-reservation-fleet
.
- AWS CLI
-
Untuk membuat Armada Reservasi Kapasitas
create-capacity-reservation-fleet
Contoh berikut membuat Armada Reservasi Kapasitas untuk jenis instans yang ditentukan dalam permintaan, hingga total kapasitas target yang ditentukan. Jumlah instans kapasitas yang dipesan Armada Reservasi Kapasitas tergantung pada total kapasitas target dan bobot tipe instans yang Anda tentukan dalam permintaan. Tentukan jenis instance yang akan digunakan dan prioritas untuk masing-masing jenis instans yang ditunjuk.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Isi dari
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Output:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.
Untuk informasi selengkapnya tentang bobot tipe instans dan total kapasitas target, lihat Bobot tipe instans dan Total kapasitas target di Panduan EC2 Pengguna Amazon.
Untuk informasi selengkapnya tentang menetapkan prioritas untuk jenis instans tertentu, lihat Strategi alokasi dan prioritas tipe Instans di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat CreateCapacityReservationFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-capacity-reservation
.
- AWS CLI
-
Contoh 1: Untuk membuat Reservasi Kapasitas
create-capacity-reservation
Contoh berikut membuat reservasi kapasitas dieu-west-1a
Availability Zone, di mana Anda dapat meluncurkan tigat2.medium
instance yang menjalankan sistem operasi Linux/Unix. Secara default, reservasi kapasitas dibuat dengan kriteria pencocokan instans terbuka dan tidak ada dukungan untuk penyimpanan sementara, dan tetap aktif hingga Anda membatalkannya secara manual.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Contoh 2: Untuk membuat Reservasi Kapasitas yang secara otomatis berakhir pada tanggal/waktu tertentu
create-capacity-reservation
Contoh berikut membuat reservasi kapasitas dieu-west-1a
Availability Zone, di mana Anda dapat meluncurkan tigam5.large
instance yang menjalankan sistem operasi Linux/Unix. Pemesanan kapasitas ini secara otomatis berakhir pada 31/08/2019 pukul 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Contoh 3: Untuk membuat Reservasi Kapasitas yang hanya menerima peluncuran instans yang ditargetkan
create-capacity-reservation
Contoh berikut membuat reservasi kapasitas yang hanya menerima peluncuran instans yang ditargetkan.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Untuk informasi selengkapnya, lihat Membuat Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat CreateCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-carrier-gateway
.
- AWS CLI
-
Untuk membuat gateway operator
create-carrier-gateway
Contoh berikut membuat gateway operator untuk yang ditentukanVPC.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Gateway operator di Panduan Pengguna Wavelength AWS .
-
Untuk API detailnya, lihat CreateCarrierGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-client-vpn-endpoint
.
- AWS CLI
-
Untuk membuat titik VPN akhir Klien
create-client-vpn-endpoint
Contoh berikut membuat VPN endpoint Klien yang menggunakan otentikasi timbal balik dan menentukan nilai untuk blok klien. CIDRaws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Output:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat CreateClientVpnEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-client-vpn-route
.
- AWS CLI
-
Untuk membuat rute untuk titik VPN akhir Klien
create-client-vpn-route
Contoh berikut menambahkan rute ke internet (0.0.0.0/0
) untuk subnet tertentu dari titik VPN akhir Klien.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Output:
{ "Status": { "Code": "creating" } }
Untuk informasi selengkapnya, lihat Rute di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat CreateClientVpnRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-coip-cidr
.
- AWS CLI
-
Untuk membuat berbagai alamat IP (CoIP) milik pelanggan
create-coip-cidr
Contoh berikut menciptakan rentang tertentu alamat CoIP di kolam CoIP tertentu.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Output:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat CreateCoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-coip-pool
.
- AWS CLI
-
Untuk membuat kumpulan alamat IP (CoIP) milik pelanggan
create-coip-pool
Contoh berikut membuat kumpulan CoIP untuk alamat CoIP dalam tabel rute gateway lokal yang ditentukan.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat CreateCoipPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-customer-gateway
.
- AWS CLI
-
Untuk membuat gateway pelanggan
Contoh ini membuat gateway pelanggan dengan alamat IP yang ditentukan untuk antarmuka luarnya.
Perintah:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Output:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Untuk API detailnya, lihat CreateCustomerGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-default-subnet
.
- AWS CLI
-
Untuk membuat subnet default
Contoh ini membuat subnet default di Availability Zone
us-east-2a
.Perintah:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Untuk API detailnya, lihat CreateDefaultSubnet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-default-vpc
.
- AWS CLI
-
Untuk membuat default VPC
Contoh ini menciptakan defaultVPC.
Perintah:
aws ec2 create-default-vpc
Output:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Untuk API detailnya, lihat CreateDefaultVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-dhcp-options
.
- AWS CLI
-
Untuk membuat satu set DHCP pilihan
create-dhcp-options
Contoh berikut membuat satu set DHCP opsi yang menentukan nama domain, server nama domain, dan jenis BIOS node Net.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Output:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Untuk API detailnya, lihat CreateDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-egress-only-internet-gateway
.
- AWS CLI
-
Untuk membuat gateway Internet khusus egres
Contoh ini membuat gateway Internet khusus egres untuk yang ditentukan. VPC
Perintah:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Output:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Untuk API detailnya, lihat CreateEgressOnlyInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-fleet
.
- AWS CLI
-
Contoh 1: Untuk membuat EC2 Armada yang meluncurkan Instans Spot sebagai model pembelian default
create-fleet
Contoh berikut membuat EC2 Armada menggunakan parameter minimum yang diperlukan untuk meluncurkan armada: template peluncuran, kapasitas target, dan model pembelian default. Templat peluncuran diidentifikasi dengan ID templat dan nomor versi peluncurannya. Kapasitas target untuk armada adalah 2 instance, dan model pembelian default adalahspot
, yang menghasilkan armada meluncurkan 2 Instans Spot.Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Isi file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Contoh 2: Untuk membuat EC2 Armada yang meluncurkan Instans Sesuai Permintaan sebagai model pembelian default
create-fleet
Contoh berikut membuat EC2 Armada menggunakan parameter minimum yang diperlukan untuk meluncurkan armada: template peluncuran, kapasitas target, dan model pembelian default. Templat peluncuran diidentifikasi dengan ID templat dan nomor versi peluncurannya. Kapasitas target untuk armada adalah 2 instance, dan model pembelian default adalahon-demand
, yang menghasilkan armada meluncurkan 2 Instans On-Demand.Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Isi file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Contoh 3: Untuk membuat EC2 Armada yang meluncurkan Instans Sesuai Permintaan sebagai kapasitas utama
create-fleet
Contoh berikut membuat EC2 Armada yang menentukan total kapasitas target 2 instans untuk armada, dan kapasitas target 1 Instans On-Demand. Model pembelian default adalahspot
. Armada meluncurkan 1 Instans Sesuai Permintaan seperti yang ditentukan, tetapi perlu meluncurkan satu instance lagi untuk memenuhi total kapasitas target. Model pembelian untuk selisihnya dihitung sebagaiTotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
, yang menghasilkan armada meluncurkan 1 Instans Spot.Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Isi file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Contoh 4: Untuk membuat EC2 Armada yang meluncurkan Instans Spot menggunakan strategi alokasi harga terendah
Jika strategi alokasi untuk Instans Spot tidak ditentukan, strategi alokasi default, yaitu
lowest-price
, akan digunakan.create-fleet
Contoh berikut membuat EC2 Armada menggunakan strategilowest-price
alokasi. Tiga spesifikasi peluncuran, yang menimpa templat peluncuran, memiliki tipe instans berbeda tetapi kapasitas dan subnet berbobot sama. Total kapasitas target adalah 2 instance dan model pembelian default adalahspot
. EC2Armada meluncurkan 2 Instans Spot menggunakan tipe instans dari spesifikasi peluncuran dengan harga terendah.Saat Anda membuat EC2 Armada, gunakan JSON file untuk menentukan informasi tentang instance yang akan diluncurkan.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Untuk API detailnya, lihat CreateFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-flow-logs
.
- AWS CLI
-
Contoh 1: Untuk membuat log aliran
create-flow-logs
Contoh berikut membuat log aliran yang menangkap semua lalu lintas ditolak untuk antarmuka jaringan yang ditentukan. Log aliran dikirim ke grup log di CloudWatch Log menggunakan izin dalam IAM peran yang ditentukan.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Output:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Untuk informasi selengkapnya, lihat Log VPC Aliran di Panduan VPC Pengguna Amazon.
Contoh 2: Untuk membuat log alur dengan format kustom
create-flow-logs
Contoh berikut membuat log alur yang menangkap semua lalu lintas untuk yang ditentukan VPC dan mengirimkan log aliran ke bucket Amazon S3. Parameter--log-format
menentukan format kustom untuk catatan log alur. Untuk menjalankan perintah ini di Windows, ubah tanda kutip tunggal (') menjadi tanda kutip ganda (“).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Untuk informasi selengkapnya, lihat Log VPC Aliran di Panduan VPC Pengguna Amazon.
Contoh 3: Untuk membuat log aliran dengan interval agregasi maksimum satu menit
create-flow-logs
Contoh berikut membuat log alur yang menangkap semua lalu lintas untuk yang ditentukan VPC dan mengirimkan log aliran ke bucket Amazon S3.--max-aggregation-interval
Parameter menentukan interval agregasi maksimum 60 detik (1 menit).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Untuk informasi selengkapnya, lihat Log VPC Aliran di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat CreateFlowLogs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-fpga-image
.
- AWS CLI
-
Untuk membuat FPGA gambar Amazon
Contoh ini menciptakan AFI dari tarball yang ditentukan dalam ember yang ditentukan.
Perintah:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Output:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Untuk API detailnya, lihat CreateFpgaImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-image
.
- AWS CLI
-
Contoh 1: Untuk membuat AMI dari instans yang EBS didukung Amazon
create-image
Contoh berikut menciptakan AMI dari contoh yang ditentukan.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Output:
{ "ImageId": "ami-abcdef01234567890" }
Untuk informasi selengkapnya tentang menentukan pemetaan perangkat blokir untuk AndaAMI, lihat Menentukan pemetaan perangkat blokir untuk Panduan Pengguna AMI Amazon. EC2
Contoh 2: Untuk membuat instance AMI dari Amazon yang EBS didukung tanpa reboot
create-image
Contoh berikut membuat AMI dan menetapkan parameter --no-reboot, sehingga instance tidak reboot sebelum gambar dibuat.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootOutput:
{ "ImageId": "ami-abcdef01234567890" }
Untuk informasi selengkapnya tentang menentukan pemetaan perangkat blokir untuk AndaAMI, lihat Menentukan pemetaan perangkat blokir untuk Panduan Pengguna AMI Amazon. EC2
Contoh 3: Untuk menandai AMI dan snapshot pada pembuatan
create-image
Contoh berikut membuatAMI, dan tag AMI dan snapshot dengan tag yang samacost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Output:
{ "ImageId": "ami-abcdef01234567890" }
Untuk informasi selengkapnya tentang menandai sumber daya Anda saat pembuatan, lihat Menambahkan tag pada pembuatan sumber daya di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CreateImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-connect-endpoint
.
- AWS CLI
-
Untuk membuat Endpoint EC2 Instance Connect
create-instance-connect-endpoint
Contoh berikut menciptakan sebuah EC2 Instance Connect Endpoint di subnet yang ditentukan.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Output:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Untuk informasi selengkapnya, lihat Membuat Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CreateInstanceConnectEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk membuat jendela acara dengan rentang waktu
create-instance-event-window
Contoh berikut membuat jendela acara dengan rentang waktu. Anda juga tidak dapat menentukan parametercron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk membuat jendela acara dengan ekspresi cron
create-instance-event-window
Contoh berikut membuat jendela acara dengan ekspresi cron. Anda juga tidak dapat menentukan parametertime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat CreateInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-export-task
.
- AWS CLI
-
Untuk mengekspor sebuah instance
Perintah contoh ini membuat tugas untuk mengekspor instance i-1234567890abcdef0 ke bucket Amazon S3 myexportbucket.
Perintah:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Output:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Untuk API detailnya, lihat CreateInstanceExportTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-internet-gateway
.
- AWS CLI
-
Untuk membuat gateway internet
create-internet-gateway
Contoh berikut membuat gateway internet dengan tagName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Output:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat CreateInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam-pool
.
- AWS CLI
-
Untuk membuat IPAM kolam
create-ipam-pool
Contoh berikut menciptakan sebuah IPAM pool.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Untuk informasi selengkapnya, lihat Merencanakan penyediaan alamat IP di VPCIPAMPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat CreateIpamPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam-resource-discovery
.
- AWS CLI
-
Untuk membuat penemuan sumber daya
Dalam contoh ini, Anda adalah IPAM admin yang didelegasikan yang ingin membuat dan berbagi penemuan sumber daya dengan IPAM admin di AWS Organisasi lain sehingga admin di organisasi lain dapat mengelola dan memantau alamat IP sumber daya di organisasi Anda.
Penting
Contoh ini mencakup
--operating-regions
opsi--region
dan opsi karena, meskipun opsional, mereka harus dikonfigurasi dengan cara tertentu agar berhasil mengintegrasikan penemuan sumber daya denganIPAM. *--operating-regions
harus cocok dengan Wilayah tempat Anda memiliki sumber daya yang IPAM ingin Anda temukan. Jika ada Wilayah di mana Anda tidak IPAM ingin mengelola alamat IP (misalnya untuk alasan kepatuhan), jangan sertakan. *--region
harus cocok dengan Wilayah asal yang ingin IPAM Anda kaitkan. Anda harus membuat penemuan sumber daya di Wilayah yang sama dengan yang IPAM dibuat. Misalnya, jika IPAM Anda berasosiasi dengan dibuat di us-east-1,--region us-east-1
sertakan dalam request.Both--operating-regions
dan opsi default ke Wilayah--region
tempat Anda menjalankan perintah jika Anda tidak menentukannya.Dalam contoh ini, Wilayah operasi yang IPAM kami integrasikan dengan include
us-west-1
,us-west-2
, danap-south-1
. Saat kami membuat penemuan sumber daya, kami IPAM ingin menemukan alamat IP sumber daya dius-west-1
danus-west-2
tetapi tidakap-south-1
. Jadi kami hanya termasuk--operating-regions RegionName='us-west-1' RegionName='us-west-2'
dalam permintaan.create-ipam-resource-discovery
Contoh berikut menciptakan penemuan IPAM sumber daya.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Output:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Setelah Anda membuat penemuan sumber daya, Anda mungkin ingin membagikannya dengan admin lain yang IPAM didelegasikan, yang dapat Anda lakukan. create-resource-share
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon. -
Untuk API detailnya, lihat CreateIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam-scope
.
- AWS CLI
-
Untuk membuat IPAM ruang lingkup
create-ipam-scope
Contoh berikut menciptakan IPAM ruang lingkup.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Untuk informasi selengkapnya, lihat Membuat cakupan tambahan di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat CreateIpamScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ipam
.
- AWS CLI
-
Untuk membuat IPAM
create-ipam
Contoh berikut menciptakan sebuahIPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Untuk informasi selengkapnya, lihat Membuat IPAM di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat CreateIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-key-pair
.
- AWS CLI
-
Untuk membuat pasangan kunci
Contoh ini membuat pasangan kunci bernama
MyKeyPair
.Perintah:
aws ec2 create-key-pair --key-name
MyKeyPair
Outputnya adalah ASCII versi dari kunci pribadi dan sidik jari kunci. Anda perlu menyimpan kunci ke file.
Untuk informasi selengkapnya, lihat Menggunakan Pasangan Kunci di Panduan Pengguna Antarmuka Baris Perintah AWS .
-
Untuk API detailnya, lihat CreateKeyPair
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-launch-template-version
.
- AWS CLI
-
Untuk membuat versi template peluncuran
Contoh ini membuat versi template peluncuran baru berdasarkan versi 1 dari template peluncuran dan menentukan AMI ID yang berbeda.
Perintah:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Output:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Untuk API detailnya, lihat CreateLaunchTemplateVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-launch-template
.
- AWS CLI
-
Contoh 1: Untuk membuat templat peluncuran
create-launch-template
Contoh berikut membuat template peluncuran yang menentukan subnet untuk meluncurkan instance, menetapkan alamat IP publik dan IPv6 alamat ke instance, dan membuat tag untuk instance tersebut.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Untuk informasi selengkapnya, lihat Meluncurkan Instans dari Templat Peluncuran di Panduan Pengguna Amazon Elastic Compute Cloud. Untuk informasi tentang mengutip parameter yang JSON diformat, lihat Mengutip String di Panduan Pengguna Antarmuka Baris AWS Perintah.
Contoh 2: Untuk membuat template peluncuran untuk Amazon EC2 Auto Scaling
create-launch-template
Contoh berikut membuat template peluncuran dengan beberapa tag dan pemetaan perangkat blok untuk menentukan EBS volume tambahan saat instance diluncurkan. Tentukan nilai untukGroups
yang sesuai dengan grup keamanan untuk grup Auto Scaling Anda akan meluncurkan instance. VPC Tentukan subnet VPC dan sebagai properti dari grup Auto Scaling.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Untuk informasi selengkapnya, lihat Membuat Template Peluncuran untuk Grup Auto Scaling di Panduan Pengguna Amazon Auto EC2 Scaling. Untuk informasi tentang mengutip parameter yang JSON diformat, lihat Mengutip String di Panduan Pengguna Antarmuka Baris AWS Perintah.
Contoh 3: Untuk membuat template peluncuran yang menentukan enkripsi volume EBS
create-launch-template
Contoh berikut membuat template peluncuran yang menyertakan EBS volume terenkripsi yang dibuat dari snapshot yang tidak terenkripsi. Contoh tersebut juga menandai volume selama pembuatan. Jika enkripsi secara default dinonaktifkan, Anda harus menentukan opsi"Encrypted"
seperti yang ditunjukkan pada contoh berikut. Jika Anda menggunakan"KmsKeyId"
opsi untuk menentukan pelanggan yang dikelolaCMK, Anda juga harus menentukan"Encrypted"
opsi meskipun enkripsi secara default diaktifkan.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Isi dari
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Untuk informasi selengkapnya, lihat Memulihkan EBS Volume Amazon dari Snapshot dan Enkripsi secara Default di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat CreateLaunchTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Untuk mengaitkan tabel rute gateway lokal dengan grup virtual interface (VIFs)
create-local-gateway-route-table-virtual-interface-group-association
Contoh berikut menciptakan hubungan antara tabel rute gateway lokal yang ditentukan dan VIF grup.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Untuk informasi selengkapnya, lihat asosiasi VIF grup di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Untuk mengaitkan a VPC dengan tabel rute
create-local-gateway-route-table-vpc-association
Contoh berikut mengaitkan yang ditentukan VPC dengan tabel rute gateway lokal yang ditentukan.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Untuk API detailnya, lihat CreateLocalGatewayRouteTableVpcAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route-table
.
- AWS CLI
-
Untuk membuat tabel rute gateway lokal
create-local-gateway-route-table
Contoh berikut membuat tabel rute gateway lokal dengan modus VPC routing langsung.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat CreateLocalGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-local-gateway-route
.
- AWS CLI
-
Untuk membuat rute statis untuk tabel rute gateway lokal
create-local-gateway-route
Contoh berikut membuat rute yang ditentukan dalam tabel rute gateway lokal yang ditentukan.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Untuk API detailnya, lihat CreateLocalGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-managed-prefix-list
.
- AWS CLI
-
Untuk membuat daftar awalan
create-managed-prefix-list
Contoh berikut membuat daftar IPv4 awalan dengan maksimal 10 entri, dan membuat 2 entri dalam daftar awalan.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat CreateManagedPrefixList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-nat-gateway
.
- AWS CLI
-
Contoh 1: Untuk membuat NAT gateway publik
create-nat-gateway
Contoh berikut membuat NAT gateway publik di subnet yang ditentukan dan mengaitkan alamat IP Elastis dengan ID alokasi yang ditentukan. Saat Anda membuat NAT gateway publik, Anda harus mengaitkan alamat IP Elastis.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Output:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
Contoh 2: Untuk membuat NAT gateway pribadi
create-nat-gateway
Contoh berikut membuat NAT gateway pribadi di subnet yang ditentukan. NATGateway pribadi tidak memiliki alamat IP Elastis terkait.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Output:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat CreateNatGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-acl-entry
.
- AWS CLI
-
Untuk membuat ACL entri jaringan
Contoh ini membuat entri untuk jaringan yang ditentukanACL. Aturan ini memungkinkan lalu lintas masuk dari IPv4 alamat apa pun (0.0.0.0/0) pada UDP port 53 (DNS) ke subnet terkait. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
Contoh ini membuat aturan untuk jaringan tertentu ACL yang memungkinkan lalu lintas masuk dari IPv6 alamat apa pun (:: /0) pada TCP port 80 (HTTP).
Perintah:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Untuk API detailnya, lihat CreateNetworkAclEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-acl
.
- AWS CLI
-
Untuk membuat jaringan ACL
Contoh ini menciptakan jaringan ACL untuk yang ditentukanVPC.
Perintah:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Output:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Untuk API detailnya, lihat CreateNetworkAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-insights-access-scope
.
- AWS CLI
-
Untuk membuat Network Access Scope
create-network-insights-access-scope
Contoh berikut membuat Network Access Scope.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Isi dari
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Output:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat CreateNetworkInsightsAccessScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-insights-path
.
- AWS CLI
-
Untuk membuat jalur
create-network-insights-path
Contoh berikut menciptakan jalur. Sumbernya adalah gateway internet yang ditentukan dan tujuannya adalah EC2 contoh yang ditentukan. Untuk menentukan apakah tujuan dapat dijangkau menggunakan protokol dan port yang ditentukan, analisis jalur menggunakan perintah.start-network-insights-analysis
aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Output:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.
-
Untuk API detailnya, lihat CreateNetworkInsightsPath
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-interface-permission
.
- AWS CLI
-
Untuk membuat izin antarmuka jaringan
Contoh ini memberikan izin ke akun
123456789012
untuk melampirkan antarmuka jaringaneni-1a2b3c4d
ke sebuah instance.Perintah:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Output:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Untuk API detailnya, lihat CreateNetworkInterfacePermission
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-network-interface
.
- AWS CLI
-
Contoh 1: Untuk menentukan IPv4 alamat untuk antarmuka jaringan
create-network-interface
Contoh berikut membuat antarmuka jaringan untuk subnet tertentu dengan IPv4 alamat utama yang ditentukan.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Contoh 2: Untuk membuat antarmuka jaringan dengan IPv4 alamat dan IPv6 alamat
create-network-interface
Contoh berikut membuat antarmuka jaringan untuk subnet yang ditentukan dengan IPv4 alamat dan IPv6 alamat yang dipilih oleh AmazonEC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Contoh 3: Untuk membuat antarmuka jaringan dengan opsi konfigurasi pelacakan koneksi
create-network-interface
Contoh berikut membuat antarmuka jaringan dan mengkonfigurasi batas waktu pelacakan koneksi idle.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Contoh 4: Untuk membuat Adaptor Kain Elastis
create-network-interface
Contoh berikut menciptakan sebuahEFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Untuk informasi selengkapnya, lihat Antarmuka jaringan elastis di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CreateNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-placement-group
.
- AWS CLI
-
Untuk membuat grup penempatan
Perintah contoh ini membuat grup penempatan dengan nama yang ditentukan.
Perintah:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Untuk membuat grup penempatan partisi
Perintah contoh ini membuat grup penempatan partisi bernama
HDFS-Group-A
dengan lima partisi.Perintah:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Untuk API detailnya, lihat CreatePlacementGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-replace-root-volume-task
.
- AWS CLI
-
Contoh 1: Untuk mengembalikan volume root ke status peluncuran awalnya
create-replace-root-volume-task
Contoh berikut mengembalikan volume root instance i-0123456789abcdefa ke status peluncuran awalnya.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 2: Untuk mengembalikan volume root ke snapshot tertentu
create-replace-root-volume-task
Contoh berikut mengembalikan volume root instance i-0123456789abcdefa ke snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat CreateReplaceRootVolumeTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-reserved-instances-listing
.
- AWS CLI
-
Untuk mencantumkan Instans Cadangan di Marketplace Instans Cadangan
create-reserved-instances-listing
Contoh berikut membuat daftar untuk Instans Cadangan yang ditentukan di Marketplace Instans Cadangan.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Untuk API detailnya, lihat CreateReservedInstancesListing
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-restore-image-task
.
- AWS CLI
-
Untuk memulihkan AMI dari ember S3
create-restore-image-task
Contoh berikut mengembalikan AMI dari bucket S3. Gunakan nilai untukS3ObjectKey `` and ``Bucket
daridescribe-store-image-tasks
output, tentukan kunci objek AMI dan nama bucket S3 yang AMI disalin, dan tentukan nama untuk dipulihkan. AMI Nama harus unik untuk AMIs di Wilayah untuk akun ini. Yang dipulihkan AMI akan menerima AMI ID baru.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
Output:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Untuk informasi selengkapnya tentang menyimpan dan memulihkan AMI penggunaan S3, lihat Menyimpan dan memulihkan AMI penggunaan S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat CreateRestoreImageTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-route-table
.
- AWS CLI
-
Untuk membuat tabel rute
Contoh ini membuat tabel rute untuk yang ditentukanVPC.
Perintah:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Output:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Untuk API detailnya, lihat CreateRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-route
.
- AWS CLI
-
Untuk membuat rute
Contoh ini membuat rute untuk tabel rute yang ditentukan. Rute cocok dengan semua IPv4 lalu lintas (
0.0.0.0/0
) dan merutekkannya ke gateway Internet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Perintah contoh ini membuat rute dalam tabel rute rtb-g8ff4ea2. Rute ini cocok dengan lalu lintas untuk IPv4 CIDR blok 10.0.0.0/16 dan mengarahkannya ke koneksi VPC peering, pcx-111aaa22. Rute ini memungkinkan lalu lintas diarahkan ke peer VPC dalam koneksi VPC peering. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
Contoh ini membuat rute dalam tabel rute yang ditentukan yang cocok dengan semua IPv6 traffic (
::/0
) dan merutekkannya ke gateway Internet khusus egres yang ditentukan.Perintah:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Untuk API detailnya, lihat CreateRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-security-group
.
- AWS CLI
-
Untuk membuat grup keamanan untuk EC2 -Classic
Contoh ini membuat grup keamanan bernama
MySecurityGroup
.Perintah:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Output:
{ "GroupId": "sg-903004f8" }
Untuk membuat grup keamanan untuk EC2 - VPC
Contoh ini membuat grup keamanan bernama
MySecurityGroup
untuk yang ditentukanVPC.Perintah:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Output:
{ "GroupId": "sg-903004f8" }
Untuk informasi selengkapnya, lihat Menggunakan Grup Keamanan di Panduan Pengguna Antarmuka Baris Perintah AWS .
-
Untuk API detailnya, lihat CreateSecurityGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-snapshot
.
- AWS CLI
-
Untuk membuat snapshot
Perintah contoh ini membuat snapshot volume dengan ID volume
vol-1234567890abcdef0
dan deskripsi singkat untuk mengidentifikasi snapshot.Perintah:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Output:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Untuk membuat snapshot dengan tag
Perintah contoh ini membuat snapshot dan menerapkan dua tag: purpose=prod dan costcenter=123.
Perintah:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Output:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Untuk API detailnya, lihat CreateSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-snapshots
.
- AWS CLI
-
Contoh 1: Untuk membuat snapshot multi-volume
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Contoh 2: Untuk membuat snapshot multi-volume dengan tag dari volume sumber
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan dan menyalin tag dari setiap volume ke snapshot yang sesuai.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Contoh 3: Untuk membuat snapshot multi-volume yang tidak termasuk volume root
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance tertentu kecuali untuk volume root.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Lihat contoh 1 untuk output sampel.
Contoh 4: Untuk membuat snapshot multi-volume dan menambahkan tag
create-snapshots
Contoh berikut membuat snapshot dari semua volume yang dilampirkan ke instance yang ditentukan dan menambahkan dua tag ke setiap snapshot.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Lihat contoh 1 untuk output sampel.
-
Untuk API detailnya, lihat CreateSnapshots
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-spot-datafeed-subscription
.
- AWS CLI
-
Untuk membuat umpan data Instance Spot
create-spot-datafeed-subscription
Contoh berikut membuat umpan data Spot Instance.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
Output:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
Umpan data disimpan di bucket Amazon S3 yang Anda tentukan. Nama file untuk umpan data ini memiliki format berikut.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Untuk informasi selengkapnya, lihat umpan data Instans Spot di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat CreateSpotDatafeedSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-store-image-task
.
- AWS CLI
-
Untuk menyimpan AMI dalam ember S3
create-store-image-task
Contoh berikut menyimpan AMI dalam ember S3. Tentukan ID AMI dan nama bucket S3 tempat menyimpan file. AMIaws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Output:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Untuk informasi selengkapnya, lihat Menyimpan dan memulihkan AMI penggunaan S3 di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat CreateStoreImageTask
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subnet-cidr-reservation
.
- AWS CLI
-
Untuk membuat reservasi subnet CIDR
create-subnet-cidr-reservation
Contoh berikut membuat CIDR reservasi subnet untuk subnet dan CIDR rentang yang ditentukan.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Output:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat CIDRReservasi subnet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat CreateSubnetCidrReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subnet
.
- AWS CLI
-
Contoh 1: Untuk membuat subnet dengan IPv4 CIDR blok saja
create-subnet
Contoh berikut membuat subnet di ditentukan VPC dengan IPv4 CIDR blok yang ditentukan.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Contoh 2: Untuk membuat subnet dengan keduanya IPv4 dan blok IPv6 CIDR
create-subnet
Contoh berikut menciptakan subnet dalam ditentukan VPC dengan yang ditentukan IPv4 dan IPv6 CIDR blok.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Contoh 3: Untuk membuat subnet dengan IPv6 CIDR blok saja
create-subnet
Contoh berikut membuat subnet di ditentukan VPC dengan IPv6 CIDR blok yang ditentukan.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Untuk informasi selengkapnya, lihat VPCsdan subnet di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat CreateSubnet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-tags
.
- AWS CLI
-
Contoh 1: Untuk menambahkan tag ke sumber daya
create-tags
Contoh berikut menambahkan tagStack=production
ke gambar yang ditentukan, atau menimpa tag yang ada untuk AMI tempat kunci tag beradaStack
.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Untuk informasi selengkapnya, lihat Ini adalah judul topik di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menambahkan tag ke beberapa sumber daya
create-tags
Contoh berikut menambahkan (atau menimpa) dua tag untuk AMI dan sebuah instance. Salah satu tanda memiliki kunci (webserver
) tetapi tidak memiliki nilai (nilai diatur ke string kosong). Tanda lainnya memiliki kunci (stack
) dan nilai (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Untuk informasi selengkapnya, lihat Ini adalah judul topik di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 3: Untuk menambahkan tag yang berisi karakter khusus
Contoh
create-tags
berikut menambahkan tanda[Group]=test
untuk instans. Tanda kurung siku ([ dan ]) adalah karakter khusus dan harus di-escape. Contoh berikut juga menggunakan karakter lanjutan baris yang sesuai untuk setiap lingkungan.Jika Anda menggunakan Windows, kurung elemen yang memiliki karakter khusus dengan petik ganda ("), lalu di depan setiap karakter bertanda petik ganda, tambahkan garis miring terbalik (\) sebagai berikut:
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testJika Anda menggunakan Windows PowerShell, kelilingi elemen nilai yang memiliki karakter khusus dengan tanda kutip ganda (“), mendahului setiap karakter kutipan ganda dengan garis miring terbalik (\), dan kemudian kelilingi seluruh kunci dan struktur nilai dengan tanda kutip tunggal (') sebagai berikut:
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Jika Anda menggunakan Linux atau OS X, apit elemen yang memiliki karakter khusus dengan petik ganda ("), lalu apit keseluruhan kunci dan struktur nilai dengan tanda petik tunggal (') sebagai berikut:
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Untuk informasi selengkapnya, lihat Ini adalah judul topik di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat CreateTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-filter-rule
.
- AWS CLI
-
Untuk membuat aturan filter untuk lalu lintas masuk TCP
create-traffic-mirror-filter-rule
Contoh berikut membuat aturan yang dapat Anda gunakan untuk mencerminkan semua TCP lalu lintas masuk. Sebelum Anda menjalankan perintah ini, gunakancreate-traffic-mirror-filter
untuk membuat filter Traffic Mirror.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Output:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Untuk informasi selengkapnya, lihat Membuat Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat CreateTrafficMirrorFilterRule
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-filter
.
- AWS CLI
-
Untuk membuat Filter Cermin Lalu Lintas
create-traffic-mirror-filter
Contoh berikut membuat filter Traffic Mirror. Setelah Anda membuat filter, gunakancreate-traffic-mirror-filter-rule
untuk menambahkan aturan ke filter.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
Output:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Untuk informasi selengkapnya, lihat Membuat Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat CreateTrafficMirrorFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-session
.
- AWS CLI
-
Untuk membuat Sesi Cermin Lalu Lintas
create-traffic-mirror-session
Perintah berikut membuat sesi cermin lalu lintas untuk sumber yang ditentukan dan target untuk 25 byte paket.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Untuk informasi selengkapnya, lihat Membuat Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat CreateTrafficMirrorSession
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-traffic-mirror-target
.
- AWS CLI
-
Untuk membuat target Network Load Balancer Traffic Mirror
create-traffic-mirror-target
Contoh berikut membuat target Network Load Balancer Traffic Mirror.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Output:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Untuk membuat target Traffic Mirror jaringan
create-traffic-mirror-target
Contoh berikut membuat antarmuka jaringan target Traffic Mirror.aws ec2 create-traffic-mirror-target --description “Target antarmuka jaringan” -- eni-eni-01f6f631e network-interface-id EXAMPLE
Output:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
Untuk informasi selengkapnya, lihat Membuat Target Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat CreateTrafficMirrorTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-connect-peer
.
- AWS CLI
-
Untuk membuat rekan Transit Gateway Connect
create-transit-gateway-connect-peer
Contoh berikut membuat Connect peer.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk API detailnya, lihat CreateTransitGatewayConnectPeer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-connect
.
- AWS CLI
-
Untuk membuat lampiran Connect gateway transit
create-transit-gateway-connect
Contoh berikut membuat lampiran Connect, dengan protokol “gre”, untuk lampiran yang ditentukan.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk API detailnya, lihat CreateTransitGatewayConnect
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-multicast-domain
.
- AWS CLI
-
Contoh 1: Untuk membuat domain IGMP multicast
create-transit-gateway-multicast-domain
Contoh berikut membuat domain multicast untuk gateway transit yang ditentukan. Dengan sumber statis dinonaktifkan, setiap instance dalam subnet yang terkait dengan domain multicast dapat mengirim lalu lintas multicast. Jika setidaknya satu anggota menggunakan IGMP protokol, Anda harus mengaktifkan IGMPv2 dukungan.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Contoh 2: Untuk membuat domain multicast statis
create-transit-gateway-multicast-domain
Contoh berikut membuat domain multicast untuk gateway transit yang ditentukan. Dengan sumber statis diaktifkan, Anda harus menambahkan sumber secara statis.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk API detailnya, lihat CreateTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk membuat lampiran peering gateway transit
create-transit-gateway-peering-attachment
Contoh berikut membuat permintaan lampiran peering antara dua gateway transit yang ditentukan.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat CreateTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-policy-table
.
- AWS CLI
-
Untuk membuat tabel kebijakan gateway transit
create-transit-gateway-policy-table
Contoh berikut membuat tabel kebijakan gateway transit untuk gateway transit yang ditentukan.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Output:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.
-
Untuk API detailnya, lihat CreateTransitGatewayPolicyTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Untuk membuat referensi ke daftar awalan
create-transit-gateway-prefix-list-reference
Contoh berikut membuat referensi ke daftar awalan yang ditentukan dalam tabel rute gateway transit yang ditentukan.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat CreateTransitGatewayPrefixListReference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-route-table
.
- AWS CLI
-
Untuk membuat Tabel Rute Transit Gateway
create-transit-gateway-route-table
Contoh berikut membuat tabel rute untuk gateway transit yang ditentukan.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Output:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Untuk informasi selengkapnya, lihat Membuat tabel rute gateway transit di Panduan Gateway Transit.
-
Untuk API detailnya, lihat CreateTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-route
.
- AWS CLI
-
Untuk membuat rute gateway transit
create-transit-gateway-route
Contoh berikut membuat rute, dengan tujuan yang ditentukan, untuk tabel rute yang ditentukan.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat CreateTransitGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway-vpc-attachment
.
- AWS CLI
-
Contoh 1: Untuk mengaitkan gateway transit dengan a VPC
create-transit-gateway-vpc-attachment
Contoh berikut membuat lampiran gateway transit ke yang ditentukanVPC.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC dalam Panduan Gateway Transit.
Contoh 2: Untuk mengaitkan gateway transit dengan beberapa subnet dalam a VPC
create-transit-gateway-vpc-attachment
Contoh berikut membuat lampiran gateway transit ke yang ditentukan VPC dan subnet.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC dalam Panduan Gateway Transit.
-
Untuk API detailnya, lihat CreateTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-transit-gateway
.
- AWS CLI
-
Untuk membuat gateway transit
create-transit-gateway
Contoh berikut membuat gateway transit.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Untuk informasi selengkapnya, lihat Membuat gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat CreateTransitGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-endpoint
.
- AWS CLI
-
Untuk membuat titik akhir Akses Terverifikasi
create-verified-access-endpoint
Contoh berikut membuat titik akhir Akses Terverifikasi untuk grup Akses Terverifikasi tertentu. Antarmuka jaringan dan grup keamanan yang ditentukan harus milik yang samaVPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat CreateVerifiedAccessEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-group
.
- AWS CLI
-
Untuk membuat grup Akses Terverifikasi
create-verified-access-group
Contoh berikut membuat grup Akses Terverifikasi untuk instance Akses Terverifikasi yang ditentukan.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat CreateVerifiedAccessGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-instance
.
- AWS CLI
-
Untuk membuat instance Akses Terverifikasi
create-verified-access-instance
Contoh berikut membuat instance Akses Terverifikasi dengan tag Nama.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk API detailnya, lihat CreateVerifiedAccessInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-verified-access-trust-provider
.
- AWS CLI
-
Untuk membuat penyedia kepercayaan Akses Terverifikasi
create-verified-access-trust-provider
Contoh berikut menyiapkan penyedia kepercayaan Akses Terverifikasi menggunakan Pusat AWS Identitas.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat CreateVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-volume
.
- AWS CLI
-
Untuk membuat volume General Purpose SSD (gp2) kosong
create-volume
Contoh berikut membuat 80 GiB General Purpose SSD (gp2) volume di Availability Zone yang ditentukan. Perhatikan bahwa Wilayah saat ini harusus-east-1
, atau Anda dapat menambahkan--region
parameter untuk menentukan Wilayah untuk perintah.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Jika Anda tidak menentukan jenis volume, tipe volume default adalah
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Contoh 2: Untuk membuat volume Provisioned IOPS SSD (io1) dari snapshot
create-volume
Contoh berikut membuat volume Provisioned IOPS SSD (io1) dengan 1000 disediakan IOPS di Availability Zone yang ditentukan menggunakan snapshot yang ditentukan.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Contoh 3: Untuk membuat volume terenkripsi
create-volume
Contoh berikut membuat volume terenkripsi menggunakan default CMK untuk EBS enkripsi. Jika enkripsi secara default dinonaktifkan, Anda harus menentukan--encrypted
parameter sebagai berikut.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Jika enkripsi secara default diaktifkan, perintah contoh berikut membuat volume terenkripsi, bahkan tanpa parameter.
--encrypted
aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Jika Anda menggunakan
--kms-key-id
parameter untuk menentukan pelanggan yang dikelolaCMK, Anda harus menentukan--encrypted
parameter bahkan jika enkripsi secara default diaktifkan.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Contoh 4: Untuk membuat volume dengan tag
create-volume
Contoh berikut menciptakan volume dan menambahkan dua tag.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Untuk API detailnya, lihat CreateVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint-connection-notification
.
- AWS CLI
-
Untuk membuat pemberitahuan koneksi titik akhir
Contoh ini membuat pemberitahuan untuk layanan titik akhir tertentu yang memberi tahu Anda ketika titik akhir antarmuka telah terhubung ke layanan Anda dan ketika titik akhir telah diterima untuk layanan Anda.
Perintah:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Output:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Untuk API detailnya, lihat CreateVpcEndpointConnectionNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint-service-configuration
.
- AWS CLI
-
Contoh 1: Untuk membuat konfigurasi layanan endpoint untuk titik akhir antarmuka
create-vpc-endpoint-service-configuration
Contoh berikut membuat konfigurasi layanan VPC endpoint menggunakan Networknlb-vpce
Load Balancer. Contoh ini juga menentukan bahwa permintaan untuk terhubung ke layanan melalui titik akhir antarmuka harus diterima.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Contoh 2: Untuk membuat konfigurasi layanan endpoint untuk titik akhir Load Balancer Gateway
create-vpc-endpoint-service-configuration
Contoh berikut membuat konfigurasi layanan VPC endpoint menggunakanGWLBService
Load Balancer Gateway. Permintaan untuk terhubung ke layanan melalui titik akhir Load Balancer Gateway diterima secara otomatis.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Untuk informasi selengkapnya, lihat layanan VPC titik akhir di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat CreateVpcEndpointServiceConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-endpoint
.
- AWS CLI
-
Contoh 1: Untuk membuat titik akhir gateway
create-vpc-endpoint
Contoh berikut membuat VPC titik akhir gateway antara VPCvpc-1a2b3c4d
dan Amazon S3 dius-east-1
wilayah tersebut, dan mengaitkanrtb-11aa22bb
tabel rute dengan titik akhir.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Output:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Untuk informasi selengkapnya, lihat Membuat titik akhir gateway di AWS PrivateLink Panduan.
Contoh 2: Untuk membuat titik akhir antarmuka
create-vpc-endpoint
Contoh berikut membuat VPC titik akhir antarmuka antara VPCvpc-1a2b3c4d
dan Amazon S3 dius-east-1
wilayah tersebut. Perintah membuat titik akhir di subnetsubnet-1a2b3c4d
, mengaitkannya dengan grup keamanansg-1a2b3c4d
, dan menambahkan tag dengan kunci “Layanan” dan Nilai “S3".aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di Panduan Pengguna untuk AWS PrivateLink.
Contoh 3: Untuk membuat titik akhir Load Balancer Gateway
create-vpc-endpoint
Contoh berikut membuat titik akhir Load Balancer Gateway antara VPCvpc-111122223333aabbc
dan dan layanan yang dikonfigurasi menggunakan Load Balancer Gateway.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat titik akhir Load Balancer Gateway di Panduan Pengguna untuk. AWS PrivateLink
-
Untuk API detailnya, lihat CreateVpcEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc-peering-connection
.
- AWS CLI
-
Untuk membuat koneksi VPC peering antara Anda VPCs
Contoh ini meminta koneksi peering antara vpc-1a2b3c4d dan VPCs vpc-11122233 Anda.
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Untuk membuat koneksi VPC peering dengan VPC akun lain
Contoh ini meminta koneksi peering antara Anda VPC (vpc-1a2b3c4d), dan (vpc-11122233) yang dimiliki akun 123456789012. VPC AWS
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Untuk membuat koneksi VPC peering dengan VPC di wilayah yang berbeda
Contoh ini meminta koneksi peering antara Anda VPC di wilayah saat ini (vpc-1a2b3c4d), dan (vpc-11122233) di akun Anda di wilayah tersebut. VPC
us-west-2
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
Contoh ini meminta koneksi peering antara Anda VPC di wilayah saat ini (vpc-1a2b3c4d), dan (vpc-11122233) yang memiliki akun 123456789012 yang ada di VPC wilayah tersebut. AWS
us-west-2
Perintah:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
Untuk API detailnya, lihat CreateVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpc
.
- AWS CLI
-
Contoh 1: Untuk membuat VPC
create-vpc
Contoh berikut membuat VPC dengan IPv4 CIDR blok tertentu dan tag Nama.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Contoh 2: Untuk membuat VPC dengan penyewaan khusus
create-vpc
Contoh berikut membuat VPC dengan IPv4 CIDR blok yang ditentukan dan penyewaan khusus.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Contoh 3: Untuk membuat VPC dengan IPv6 CIDR blok
create-vpc
Contoh berikut membuat VPC dengan blok yang disediakan Amazon IPv6CIDR.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Contoh 4: Untuk membuat VPC dengan CIDR dari IPAM kolam
create-vpc
Contoh berikut membuat VPC dengan CIDR dari Amazon VPC IP Address Manager (IPAM) pool.Linux dan macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Output:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Untuk informasi selengkapnya, lihat Membuat VPC yang menggunakan IPAM kumpulan CIDR di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat CreateVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpn-connection-route
.
- AWS CLI
-
Untuk membuat rute statis untuk VPN koneksi
Contoh ini menciptakan rute statis untuk VPN koneksi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Untuk API detailnya, lihat CreateVpnConnectionRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpn-connection
.
- AWS CLI
-
Contoh 1: Untuk membuat VPN koneksi dengan perutean dinamis
create-vpn-connection
Contoh berikut membuat VPN koneksi antara gateway pribadi virtual yang ditentukan dan gateway pelanggan yang ditentukan, dan menerapkan tag ke VPN koneksi. Outputnya mencakup informasi konfigurasi untuk perangkat gateway pelanggan Anda, dalam XML format.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.
Contoh 2: Untuk membuat VPN koneksi dengan routing statis
create-vpn-connection
Contoh berikut membuat VPN koneksi antara gateway pribadi virtual yang ditentukan dan gateway pelanggan yang ditentukan. Opsi menentukan perutean statis. Outputnya mencakup informasi konfigurasi untuk perangkat gateway pelanggan Anda, dalam XML format.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.
Contoh 3: Untuk membuat VPN koneksi dan menentukan kunci internal CIDR dan pre-shared Anda sendiri
create-vpn-connection
Contoh berikut membuat VPN koneksi dan menentukan CIDR blok alamat IP di dalam dan kunci pra-bersama khusus untuk setiap terowongan. Nilai yang ditentukan dikembalikan dalamCustomerGatewayConfiguration
informasi.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.
Contoh 4: Untuk membuat VPN koneksi yang mendukung IPv6 lalu lintas
create-vpn-connection
Contoh berikut membuat VPN koneksi yang mendukung IPv6 lalu lintas antara gateway transit yang ditentukan dan gateway pelanggan tertentu. Opsi terowongan untuk kedua terowongan menentukan yang AWS harus memulai negosiasi. IKEaws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.
-
Untuk API detailnya, lihat CreateVpnConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-vpn-gateway
.
- AWS CLI
-
Untuk membuat gateway pribadi virtual
Contoh ini membuat gateway pribadi virtual.
Perintah:
aws ec2 create-vpn-gateway --type
ipsec.1
Output:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Untuk membuat gateway pribadi virtual dengan sisi Amazon tertentu ASN
Contoh ini membuat gateway pribadi virtual dan menentukan Autonomous System Number (ASN) untuk sisi Amazon BGP sesi.
Perintah:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Output:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Untuk API detailnya, lihat CreateVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-carrier-gateway
.
- AWS CLI
-
Untuk menghapus gateway operator Anda
delete-carrier-gateway
Contoh berikut menghapus gateway operator yang ditentukan.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Gateway operator di Panduan Pengguna Amazon Virtual Private Cloud.
-
Untuk API detailnya, lihat DeleteCarrierGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-client-vpn-endpoint
.
- AWS CLI
-
Untuk menghapus titik VPN akhir Klien
delete-client-vpn-endpoint
Contoh berikut menghapus titik VPN akhir Klien yang ditentukan.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Status": { "Code": "deleting" } }
Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DeleteClientVpnEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-client-vpn-route
.
- AWS CLI
-
Untuk menghapus rute untuk titik VPN akhir Klien
delete-client-vpn-route
Contoh berikut menghapus0.0.0.0/0
rute untuk subnet tertentu dari titik akhir KlienVPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Output:
{ "Status": { "Code": "deleting" } }
Untuk informasi selengkapnya, lihat Rute di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DeleteClientVpnRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-coip-cidr
.
- AWS CLI
-
Untuk menghapus berbagai alamat IP (CoIP) milik pelanggan
delete-coip-cidr
Contoh berikut menghapus rentang alamat CoIP yang ditentukan di kolam CoIP yang ditentukan.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Output:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DeleteCoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-coip-pool
.
- AWS CLI
-
Untuk menghapus kumpulan alamat IP (CoIP) milik pelanggan
delete-coip-pool
Contoh berikut menghapus kumpulan CoIP dari alamat CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DeleteCoipPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-customer-gateway
.
- AWS CLI
-
Untuk menghapus gateway pelanggan
Contoh ini menghapus gateway pelanggan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Untuk API detailnya, lihat DeleteCustomerGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-dhcp-options
.
- AWS CLI
-
Untuk menghapus set DHCP opsi
Contoh ini menghapus set DHCP opsi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Untuk API detailnya, lihat DeleteDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-egress-only-internet-gateway
.
- AWS CLI
-
Untuk menghapus gateway Internet khusus egres
Contoh ini menghapus gateway Internet khusus egres yang ditentukan.
Perintah:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Output:
{ "ReturnCode": true }
-
Untuk API detailnya, lihat DeleteEgressOnlyInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-fleets
.
- AWS CLI
-
Contoh 1: Untuk menghapus EC2 Armada dan menghentikan instans terkait
delete-fleets
Contoh berikut menghapus EC2 Armada yang ditentukan dan mengakhiri Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Untuk informasi selengkapnya, lihat Menghapus EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menghapus EC2 Armada tanpa menghentikan instance terkait
delete-fleets
Contoh berikut menghapus EC2 Armada yang ditentukan tanpa menghentikan Instans Sesuai Permintaan dan Instans Spot terkait.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Untuk informasi selengkapnya, lihat Menghapus EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DeleteFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-flow-logs
.
- AWS CLI
-
Untuk menghapus log aliran
delete-flow-logs
Contoh berikut menghapus log aliran yang ditentukan.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Output:
{ "Unsuccessful": [] }
-
Untuk API detailnya, lihat DeleteFlowLogs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-fpga-image
.
- AWS CLI
-
Untuk menghapus FPGA gambar Amazon
Contoh ini menghapus yang ditentukanAFI.
Perintah:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Output:
{ "Return": true }
-
Untuk API detailnya, lihat DeleteFpgaImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-instance-connect-endpoint
.
- AWS CLI
-
Untuk menghapus Endpoint EC2 Instance Connect
delete-instance-connect-endpoint
Contoh berikut menghapus EC2 Instance Connect Endpoint yang ditentukan.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Output:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Untuk informasi selengkapnya, lihat Menghapus Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteInstanceConnectEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk menghapus jendela acara
delete-instance-event-window
Contoh berikut menghapus jendela acara.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Output:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memaksa menghapus jendela acara
delete-instance-event-window
Contoh gaya berikut menghapus jendela acara jika jendela acara saat ini dikaitkan dengan target.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteOutput:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat DeleteInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-internet-gateway
.
- AWS CLI
-
Untuk menghapus gateway internet
delete-internet-gateway
Contoh berikut menghapus gateway internet yang ditentukan.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam-pool
.
- AWS CLI
-
Untuk menghapus IPAM kolam
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin menghapus IPAM kumpulan yang tidak lagi Anda perlukan, tetapi kumpulan tersebut CIDR telah disediakan untuknya. Anda tidak dapat menghapus kumpulan jika CIDRs telah disediakan kecuali Anda menggunakan
--cascade
opsi, jadi Anda akan menggunakannya.--cascade
Untuk melengkapi permintaan ini:
Anda akan memerlukan ID IPAM kolam yang bisa Anda dapatkan describe-ipam-pools
. --region
Harus menjadi Wilayah IPAM asal.delete-ipam-pool
Contoh berikut menghapus IPAM pool di AWS akun Anda.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Output:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Untuk informasi selengkapnya, lihat Menghapus kumpulan di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteIpamPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam-resource-discovery
.
- AWS CLI
-
Untuk menghapus penemuan sumber daya
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin menghapus penemuan sumber daya non-default yang Anda buat untuk dibagikan dengan IPAM admin lain selama proses integrasi IPAM dengan akun di luar organisasi Anda.
Untuk melengkapi permintaan ini:
--region
Harus Wilayah tempat Anda membuat penemuan sumber daya.Anda tidak dapat menghapus penemuan sumber daya default jika."IsDefault": true
Penemuan sumber daya default adalah penemuan yang dibuat secara otomatis di akun yang membuat fileIPAM. Untuk menghapus penemuan sumber daya default, Anda harus menghapus fileIPAM.delete-ipam-resource-discovery
Contoh berikut menghapus penemuan sumber daya.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Untuk informasi selengkapnya tentang penemuan sumber daya, lihat Bekerja dengan penemuan sumber daya di Panduan Pengguna Amazon. VPC IPAM
-
Untuk API detailnya, lihat DeleteIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam-scope
.
- AWS CLI
-
Untuk menghapus IPAM ruang lingkup
delete-ipam-scope
Contoh berikut menghapus file. IPAMaws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Untuk informasi selengkapnya, lihat Menghapus cakupan di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteIpamScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ipam
.
- AWS CLI
-
Untuk menghapus IPAM
delete-ipam
Contoh berikut menghapus file. IPAMaws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Untuk informasi selengkapnya, lihat Menghapus IPAM di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-key-pair
.
- AWS CLI
-
Untuk menghapus pasangan kunci
delete-key-pair
Contoh berikut menghapus key pair yang ditentukan.aws ec2 delete-key-pair \ --key-name
my-key-pair
Output:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Untuk informasi selengkapnya, lihat Membuat dan menghapus pasangan kunci di Panduan Pengguna Antarmuka Baris AWS Perintah.
-
Untuk API detailnya, lihat DeleteKeyPair
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-launch-template-versions
.
- AWS CLI
-
Untuk menghapus versi template peluncuran
Contoh ini menghapus versi template peluncuran yang ditentukan.
Perintah:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Output:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Untuk API detailnya, lihat DeleteLaunchTemplateVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-launch-template
.
- AWS CLI
-
Untuk menghapus templat peluncuran
Contoh ini menghapus templat peluncuran yang ditentukan.
Perintah:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Untuk API detailnya, lihat DeleteLaunchTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Untuk memisahkan tabel rute gateway lokal dari grup antarmuka virtual () VIFs
delete-local-gateway-route-table-virtual-interface-group-association
Contoh berikut menghapus hubungan antara tabel rute gateway lokal yang ditentukan dan VIF grup.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Untuk informasi selengkapnya, lihat asosiasi VIF grup di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Untuk memisahkan tabel rute gateway lokal dari VPC
delete-local-gateway-route-table-vpc-association
Contoh berikut menghapus hubungan antara tabel rute gateway lokal yang ditentukan danVPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Untuk informasi selengkapnya, lihat VPCasosiasi di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DeleteLocalGatewayRouteTableVpcAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route-table
.
- AWS CLI
-
Untuk menghapus tabel rute gateway lokal
delete-local-gateway-route-table
Contoh berikut membuat tabel rute gateway lokal dengan modus VPC routing langsung.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DeleteLocalGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-local-gateway-route
.
- AWS CLI
-
Untuk menghapus rute dari tabel rute gateway lokal
delete-local-gateway-route
Contoh berikut menghapus rute yang ditentukan dari tabel rute gateway lokal yang ditentukan.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Untuk API detailnya, lihat DeleteLocalGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-managed-prefix-list
.
- AWS CLI
-
Untuk menghapus daftar awalan
delete-managed-prefix-list
Contoh berikut menghapus daftar awalan yang ditentukan.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteManagedPrefixList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-nat-gateway
.
- AWS CLI
-
Untuk menghapus NAT gateway
Contoh ini menghapus NAT gateway
nat-04ae55e711cec5680
.Perintah:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Output:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Untuk API detailnya, lihat DeleteNatGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-acl-entry
.
- AWS CLI
-
Untuk menghapus ACL entri jaringan
Contoh ini menghapus aturan ingress nomor 100 dari jaringan yang ditentukan. ACL Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Untuk API detailnya, lihat DeleteNetworkAclEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-acl
.
- AWS CLI
-
Untuk menghapus jaringan ACL
Contoh ini menghapus jaringan ACL yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Untuk API detailnya, lihat DeleteNetworkAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-access-scope-analysis
.
- AWS CLI
-
Untuk menghapus analisis Network Access Scope
delete-network-insights-access-scope-analysis
Contoh berikut menghapus analisis Network Access Scope yang ditentukan.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat DeleteNetworkInsightsAccessScopeAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-access-scope
.
- AWS CLI
-
Untuk menghapus Cakupan Akses Jaringan
delete-network-insights-access-scope
Contoh berikut menghapus Network Access Scope yang ditentukan.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Output:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat DeleteNetworkInsightsAccessScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-analysis
.
- AWS CLI
-
Untuk menghapus analisis jalur
delete-network-insights-analysis
Contoh berikut menghapus analisis yang ditentukan.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Output:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.
-
Untuk API detailnya, lihat DeleteNetworkInsightsAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-insights-path
.
- AWS CLI
-
Untuk menghapus jalur
delete-network-insights-path
Contoh berikut menghapus jalur yang ditentukan. Sebelum Anda dapat menghapus jalur, Anda harus menghapus semua analisisnya menggunakandelete-network-insights-analysis
perintah.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.
-
Untuk API detailnya, lihat DeleteNetworkInsightsPath
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-interface-permission
.
- AWS CLI
-
Untuk menghapus izin antarmuka jaringan
Contoh ini menghapus izin antarmuka jaringan yang ditentukan.
Perintah:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Output:
{ "Return": true }
-
Untuk API detailnya, lihat DeleteNetworkInterfacePermission
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-network-interface
.
- AWS CLI
-
Untuk menghapus antarmuka jaringan
Contoh ini menghapus antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Untuk API detailnya, lihat DeleteNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-placement-group
.
- AWS CLI
-
Untuk menghapus grup penempatan
Perintah contoh ini menghapus grup penempatan yang ditentukan.
Perintah:
aws ec2 delete-placement-group --group-name
my-cluster
-
Untuk API detailnya, lihat DeletePlacementGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-queued-reserved-instances
.
- AWS CLI
-
Untuk menghapus pembelian antrian
delete-queued-reserved-instances
Contoh berikut menghapus Instans Cadangan yang ditentukan, yang antri untuk pembelian.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Output:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Untuk API detailnya, lihat DeleteQueuedReservedInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-route-table
.
- AWS CLI
-
Untuk menghapus tabel rute
Contoh ini menghapus tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Untuk API detailnya, lihat DeleteRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-route
.
- AWS CLI
-
Untuk menghapus rute
Contoh ini menghapus rute yang ditentukan dari tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Untuk API detailnya, lihat DeleteRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-security-group
.
- AWS CLI
-
[EC2-Classic] Untuk menghapus grup keamanan
Contoh ini menghapus grup keamanan bernama
MySecurityGroup
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Untuk menghapus grup keamanan
Contoh ini menghapus grup keamanan dengan ID
sg-903004f8
. Perhatikan bahwa Anda tidak dapat mereferensikan grup keamanan untuk EC2 - VPC berdasarkan nama. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-security-group --group-id
sg-903004f8
Untuk informasi selengkapnya, lihat Menggunakan Grup Keamanan di Panduan Pengguna Antarmuka Baris Perintah AWS .
-
Untuk API detailnya, lihat DeleteSecurityGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-snapshot
.
- AWS CLI
-
Untuk menghapus snapshot
Perintah contoh ini menghapus snapshot dengan ID snapshot
snap-1234567890abcdef0
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Untuk API detailnya, lihat DeleteSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-spot-datafeed-subscription
.
- AWS CLI
-
Untuk membatalkan langganan umpan data Instans Spot
Perintah contoh ini menghapus langganan umpan data Spot untuk akun tersebut. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-spot-datafeed-subscription
-
Untuk API detailnya, lihat DeleteSpotDatafeedSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-subnet-cidr-reservation
.
- AWS CLI
-
Untuk menghapus reservasi subnet CIDR
delete-subnet-cidr-reservation
Contoh berikut menghapus reservasi subnet CIDR yang ditentukan.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Output:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat CIDRReservasi subnet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteSubnetCidrReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-subnet
.
- AWS CLI
-
Untuk menghapus subnet
Contoh ini menghapus subnet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Untuk API detailnya, lihat DeleteSubnet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-tags
.
- AWS CLI
-
Contoh 1: Untuk menghapus tag dari sumber daya
delete-tags
Contoh berikut menghapus tagStack=Test
dari gambar yang ditentukan. Saat Anda menentukan nilai dan nama kunci, tag akan dihapus hanya jika nilai tag cocok dengan nilai yang ditentukan.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
Ini opsional untuk menentukan nilai untuk tag.
delete-tags
Contoh berikut menghapus tag dengan nama kuncipurpose
dari contoh yang ditentukan, terlepas dari nilai tag untuk tag.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Jika Anda menentukan string kosong sebagai nilai tag, tag akan dihapus hanya jika nilai tag adalah string kosong.
delete-tags
Contoh berikut menentukan string kosong sebagai nilai tag untuk tag untuk menghapus.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Contoh 2: Untuk menghapus tag dari beberapa sumber
delete-tags
Contoh berikut menghapus tag``purpose=test`` dari kedua instance dan sebuah. AMI Seperti yang ditunjukkan pada contoh sebelumnya, Anda dapat menghilangkan nilai tag dari perintah.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Untuk API detailnya, lihat DeleteTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-filter-rule
.
- AWS CLI
-
Untuk menghapus aturan filter cermin lalu lintas
delete-traffic-mirror-filter-rule
Contoh berikut menghapus aturan filter cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Output:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Untuk informasi selengkapnya, lihat Memodifikasi Aturan Filter Cermin Lalu Lintas Anda di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat DeleteTrafficMirrorFilterRule
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-filter
.
- AWS CLI
-
Untuk menghapus filter cermin lalu lintas
delete-traffic-mirror-filter
Contoh berikut menghapus filter cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Output:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Untuk informasi selengkapnya, lihat Menghapus Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat DeleteTrafficMirrorFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-session
.
- AWS CLI
-
Untuk menghapus sesi cermin lalu lintas
delete-traffic-mirror-session
Contoh berikut menghapus sesi cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Output:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Untuk informasi selengkapnya, lihat Menghapus Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat DeleteTrafficMirrorSession
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-traffic-mirror-target
.
- AWS CLI
-
Untuk menghapus target cermin lalu lintas
delete-traffic-mirror-target
Contoh berikut menghapus target cermin lalu lintas yang ditentukan.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Output:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Untuk informasi selengkapnya, lihat Menghapus Target Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat DeleteTrafficMirrorTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-connect-peer
.
- AWS CLI
-
Untuk menghapus rekan Transit Gateway Connect
delete-transit-gateway-connect-peer
Contoh berikut menghapus rekan Connect yang ditentukan.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk API detailnya, lihat DeleteTransitGatewayConnectPeer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-connect
.
- AWS CLI
-
Untuk menghapus lampiran Connect gateway transit
delete-transit-gateway-connect
Contoh berikut menghapus lampiran Connect yang ditentukan.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk API detailnya, lihat DeleteTransitGatewayConnect
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-multicast-domain
.
- AWS CLI
-
Untuk menghapus domain multicast gateway transit
delete-transit-gateway-multicast-domain
Contoh berikut menghapus domain multicast yang ditentukan.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk API detailnya, lihat DeleteTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk menghapus lampiran peering gateway transit
delete-transit-gateway-peering-attachment
Contoh berikut menghapus lampiran peering gateway transit yang ditentukan.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Pengintip Transit Gateway di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DeleteTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-policy-table
.
- AWS CLI
-
Untuk menghapus tabel kebijakan gateway transit
delete-transit-gateway-policy-table
Contoh berikut menghapus tabel kebijakan gateway transit yang ditentukan.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.
-
Untuk API detailnya, lihat DeleteTransitGatewayPolicyTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Untuk menghapus referensi daftar awalan
delete-transit-gateway-prefix-list-reference
Contoh berikut menghapus referensi daftar awalan yang ditentukan.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DeleteTransitGatewayPrefixListReference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-route-table
.
- AWS CLI
-
Untuk menghapus tabel rute gateway transit
delete-transit-gateway-route-table
Contoh berikut menghapus tabel rute gateway transit yang ditentukan.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Output:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Untuk informasi selengkapnya, lihat Menghapus tabel rute gateway transit di Panduan Gateway Transit.
-
Untuk API detailnya, lihat DeleteTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-route
.
- AWS CLI
-
Untuk menghapus CIDR blok dari tabel rute
delete-transit-gateway-route
Contoh berikut menghapus CIDR blok dari tabel rute gateway transit yang ditentukan.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Untuk informasi selengkapnya, lihat Menghapus rute statis di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DeleteTransitGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk menghapus VPC lampiran gateway transit
delete-transit-gateway-vpc-attachment
Contoh berikut menghapus VPC lampiran yang ditentukan.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Untuk informasi selengkapnya, lihat Menghapus VPC lampiran di Panduan Gateway Transit.
-
Untuk API detailnya, lihat DeleteTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-transit-gateway
.
- AWS CLI
-
Untuk menghapus gateway transit
delete-transit-gateway
Contoh berikut menghapus gateway transit yang ditentukan.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Untuk informasi selengkapnya, lihat Menghapus gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DeleteTransitGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-endpoint
.
- AWS CLI
-
Untuk menghapus titik akhir Akses Terverifikasi
delete-verified-access-endpoint
Contoh berikut menghapus titik akhir Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DeleteVerifiedAccessEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-group
.
- AWS CLI
-
Untuk menghapus grup Akses Terverifikasi
delete-verified-access-group
Contoh berikut menghapus grup Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DeleteVerifiedAccessGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-instance
.
- AWS CLI
-
Untuk menghapus instans Akses Terverifikasi
delete-verified-access-instance
Contoh berikut menghapus instance Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk API detailnya, lihat DeleteVerifiedAccessInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-verified-access-trust-provider
.
- AWS CLI
-
Untuk menghapus penyedia kepercayaan Akses Terverifikasi
delete-verified-access-trust-provider
Contoh berikut menghapus penyedia kepercayaan Akses Terverifikasi yang ditentukan.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DeleteVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-volume
.
- AWS CLI
-
Untuk menghapus volume
Perintah contoh ini menghapus volume yang tersedia dengan ID volume dari.
vol-049df61146c4d7901
Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Untuk API detailnya, lihat DeleteVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Untuk menghapus pemberitahuan koneksi titik akhir
Contoh ini menghapus pemberitahuan koneksi titik akhir yang ditentukan.
Perintah:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Output:
{ "Unsuccessful": [] }
-
Untuk API detailnya, lihat DeleteVpcEndpointConnectionNotifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Untuk menghapus konfigurasi layanan endpoint
Contoh ini menghapus konfigurasi layanan endpoint yang ditentukan.
Perintah:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Output:
{ "Unsuccessful": [] }
-
Untuk API detailnya, lihat DeleteVpcEndpointServiceConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-endpoints
.
- AWS CLI
-
Untuk menghapus titik akhir
Contoh ini menghapus titik akhir vpce-aa22bb33 dan vpce-1a2b3c4d. Jika perintah sebagian berhasil atau tidak berhasil, daftar item yang gagal dikembalikan. Jika perintah berhasil, daftar yang dikembalikan kosong.
Perintah:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Output:
{ "Unsuccessful": [] }
-
Untuk API detailnya, lihat DeleteVpcEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc-peering-connection
.
- AWS CLI
-
Untuk menghapus koneksi VPC peering
Contoh ini menghapus koneksi VPC peering yang ditentukan.
Perintah:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "Return": true }
-
Untuk API detailnya, lihat DeleteVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpc
.
- AWS CLI
-
Untuk menghapus VPC
Contoh ini menghapus yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Untuk API detailnya, lihat DeleteVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpn-connection-route
.
- AWS CLI
-
Untuk menghapus rute statis dari VPN koneksi
Contoh ini menghapus rute statis yang ditentukan dari VPN koneksi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Untuk API detailnya, lihat DeleteVpnConnectionRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpn-connection
.
- AWS CLI
-
Untuk menghapus VPN koneksi
Contoh ini menghapus VPN koneksi yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Untuk API detailnya, lihat DeleteVpnConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-vpn-gateway
.
- AWS CLI
-
Untuk menghapus gateway pribadi virtual
Contoh ini menghapus gateway pribadi virtual yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Untuk API detailnya, lihat DeleteVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandeprovision-byoip-cidr
.
- AWS CLI
-
Untuk menghapus rentang alamat IP dari penggunaan
Contoh berikut menghapus rentang alamat yang ditentukan dari penggunaan dengan AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Untuk API detailnya, lihat DeprovisionByoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandeprovision-ipam-pool-cidr
.
- AWS CLI
-
Untuk menghentikan penyediaan kolam IPAM CIDR
deprovision-ipam-pool-cidr
Contoh berikut membatalkan ketentuan yang CIDR disediakan untuk kolam renang. IPAM(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Output:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Untuk informasi selengkapnya, lihat kumpulan Deprovision CIDRs di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DeprovisionIpamPoolCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-image
.
- AWS CLI
-
Untuk membatalkan pendaftaran AMI
Contoh ini membatalkan pendaftaran yang ditentukan. AMI Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Untuk API detailnya, lihat DeregisterImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-instance-event-notification-attributes
.
- AWS CLI
-
Contoh 1: Untuk menghapus semua tag dari pemberitahuan acara
deregister-instance-event-notification-attributes
Contoh berikut menghapusIncludeAllTagsOfInstance=true
, yang memiliki efek pengaturanIncludeAllTagsOfInstance
kefalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menghapus tag tertentu dari pemberitahuan acara
deregister-instance-event-notification-attributes
Contoh berikut menghapus tag yang ditentukan dari tag yang disertakan dalam pemberitahuan acara. Untuk menjelaskan tag yang tersisa yang disertakan dalam pemberitahuan acara, gunakandescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DeregisterInstanceEventNotificationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Untuk membatalkan pendaftaran anggota grup dari grup multicast
Contoh ini membatalkan pendaftaran anggota grup antarmuka jaringan yang ditentukan dari grup multicast gateway transit.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Output:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat membatalkan pendaftaran Anggota dari Grup Multicast di Panduan Pengguna Transit Gateways.AWS
-
Untuk API detailnya, lihat DeregisterTransitGatewayMulticastGroupMembers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Untuk membatalkan pendaftaran sumber dari grup multicast gateway transit
Contoh ini membatalkan pendaftaran sumber grup antarmuka jaringan yang ditentukan dari grup multicast.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Deregister Sources from a Multicast Group di Panduan Pengguna Transit Gateways.AWS
-
Untuk API detailnya, lihat DeregisterTransitGatewayMulticastGroupSource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-account-attributes
.
- AWS CLI
-
Untuk menjelaskan semua atribut untuk AWS akun Anda
Contoh ini menjelaskan atribut untuk AWS akun Anda.
Perintah:
aws ec2 describe-account-attributes
Output:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Untuk mendeskripsikan satu atribut untuk AWS akun Anda
Contoh ini menjelaskan
supported-platforms
atribut untuk AWS akun Anda.Perintah:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Output:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Untuk API detailnya, lihat DescribeAccountAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-address-transfers
.
- AWS CLI
-
Untuk menggambarkan transfer alamat IP Elastis
describe-address-transfers
Contoh berikut menjelaskan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Output:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeAddressTransfers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addresses-attribute
.
- AWS CLI
-
Untuk melihat atribut nama domain yang terkait dengan alamat IP elastis
describe-addresses-attribute
Contoh berikut mengembalikan atribut nama domain yang terkait dengan alamat IP elastis.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Untuk melihat atribut alamat IP elastis, Anda harus terlebih dahulu mengaitkan nama domain dengan alamat IP elastis. Untuk informasi selengkapnya, lihat Menggunakan reverse DNS untuk aplikasi email di Panduan EC2 Pengguna Amazon atau modify-address-attribute
di Referensi AWS CLI Perintah. -
Untuk API detailnya, lihat DescribeAddressesAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addresses
.
- AWS CLI
-
Contoh 1: Untuk mengambil detail tentang semua alamat IP Elastis Anda
Contoh
describe addresses
berikut menampilkan detail tentang alamat IP Elastis Anda.aws ec2 describe-addresses
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Contoh 2: Untuk mengambil detail alamat IP Elastis Anda untuk EC2 - VPC
describe-addresses
Contoh berikut menampilkan detail tentang alamat IP Elastis Anda untuk digunakan dengan instance di file. VPCaws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Contoh 3: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh ID alokasi
describe-addresses
Contoh berikut menampilkan rincian tentang alamat IP Elastis dengan ID alokasi yang ditentukan, yang dikaitkan dengan instance di EC2 -VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Contoh 4: Untuk mengambil rincian tentang alamat IP Elastis yang ditentukan oleh alamat IP VPC pribadinya
describe-addresses
Contoh berikut menampilkan rincian tentang alamat IP Elastis yang terkait dengan alamat IP pribadi tertentu di EC2 -VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Contoh 5: Untuk mengambil detail tentang alamat IP Elastis di EC2 -Classic
TThe
describe-addresses
contoh berikut menampilkan rincian tentang alamat IP Elastis Anda untuk digunakan di EC2 -Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Contoh 6: Untuk mengambil detail tentang alamat IP Elastis yang ditentukan oleh alamat IP publiknya
describe-addresses
Contoh berikut menampilkan rincian tentang alamat IP Elastis dengan nilai203.0.110.25
, yang dikaitkan dengan sebuah instance di EC2 -Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Untuk API detailnya, lihat DescribeAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-aggregate-id-format
.
- AWS CLI
-
Untuk menjelaskan setelan format ID yang lebih panjang untuk semua jenis sumber daya di Wilayah
describe-aggregate-id-format
Contoh berikut menjelaskan status format ID panjang keseluruhan untuk Wilayah saat ini.Deadline
Nilai menunjukkan bahwa tenggat waktu untuk sumber daya ini untuk secara permanen beralih dari format ID pendek ke format ID panjang kedaluwarsa.UseLongIdsAggregated
Nilai menunjukkan bahwa semua IAM pengguna dan IAM peran dikonfigurasi untuk menggunakan format ID panjang untuk semua jenis sumber daya.aws ec2 describe-aggregate-id-format
Output:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Untuk API detailnya, lihat DescribeAggregateIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-availability-zones
.
- AWS CLI
-
Untuk menjelaskan Zona Ketersediaan Anda
Contoh
describe-availability-zones
berikut menampilkan detail untuk Zona Ketersediaan yang tersedia untuk Anda. Responsnya mencakup Zona Ketersediaan hanya untuk Wilayah saat ini. Dalam contoh ini, respons menggunakan default profil Wilayahus-west-2
(Oregon).aws ec2 describe-availability-zones
Output:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Untuk API detailnya, lihat DescribeAvailabilityZones
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Untuk mendeskripsikan langganan metrik Anda
describe-aws-network-performance-metric-subscriptions
Contoh berikut menjelaskan langganan metrik Anda.aws ec2 describe-aws-network-performance-metric-subscriptions
Output:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk API detailnya, lihat DescribeAwsNetworkPerformanceMetricSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Untuk mendeskripsikan langganan metrik Anda
describe-aws-network-performance-metric-subscriptions
Contoh berikut menjelaskan langganan metrik Anda.aws ec2 describe-aws-network-performance-metric-subscriptions
Output:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk API detailnya, lihat DescribeAwsNetworkPerformanceMetricSubscriptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-bundle-tasks
.
- AWS CLI
-
Untuk menggambarkan tugas bundel Anda
Contoh ini menjelaskan semua tugas bundel Anda.
Perintah:
aws ec2 describe-bundle-tasks
Output:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Untuk API detailnya, lihat DescribeBundleTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-byoip-cidrs
.
- AWS CLI
-
Untuk mendeskripsikan rentang alamat yang Anda berikan
describe-byoip-cidrs
Contoh berikut menampilkan rincian tentang rentang IPv4 alamat publik yang Anda sediakan untuk digunakan oleh. AWSaws ec2 describe-byoip-cidrs
Output:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Untuk API detailnya, lihat DescribeByoipCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-capacity-reservation-fleets
.
- AWS CLI
-
Untuk melihat Armada Reservasi Kapasitas
describe-capacity-reservation-fleets
Contoh berikut mencantumkan informasi konfigurasi dan kapasitas untuk Armada Reservasi Kapasitas yang ditentukan. Ini juga mencantumkan rincian tentang Reservasi Kapasitas individu yang ada di dalam Armada. :aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Output:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeCapacityReservationFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-capacity-reservations
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan satu atau lebih reservasi kapasitas Anda
describe-capacity-reservations
Contoh berikut menampilkan detail tentang semua reservasi kapasitas Anda di AWS Wilayah saat ini.aws ec2 describe-capacity-reservations
Output:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
Contoh 2: Untuk menggambarkan satu atau lebih reservasi kapasitas Anda
describe-capacity-reservations
Contoh berikut menampilkan rincian tentang reservasi kapasitas yang ditentukan.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
Untuk informasi selengkapnya, lihat Melihat Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeCapacityReservations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-carrier-gateways
.
- AWS CLI
-
Untuk menggambarkan semua gateway operator
describe-carrier-gateways
Contoh berikut mencantumkan semua gateway operator Anda.aws ec2 describe-carrier-gateways
Output:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Untuk informasi selengkapnya, lihat Gateway operator< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> di Panduan Pengguna Amazon Virtual Private Cloud.
-
Untuk API detailnya, lihat DescribeCarrierGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-classic-link-instances
.
- AWS CLI
-
Untuk menggambarkan instance EC2 -Classic yang ditautkan
Contoh ini mencantumkan semua instance EC2 -Classic yang ditautkan.
Perintah:
aws ec2 describe-classic-link-instances
Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
Contoh ini mencantumkan semua instance EC2 -Classic yang ditautkan, dan memfilter respons agar hanya menyertakan instance yang ditautkan ke vpc-88888888. VPC
Perintah:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Untuk API detailnya, lihat DescribeClassicLinkInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-authorization-rules
.
- AWS CLI
-
Untuk menjelaskan aturan otorisasi untuk titik akhir Klien VPN
describe-client-vpn-authorization-rules
Contoh berikut menampilkan rincian tentang aturan otorisasi untuk titik VPN akhir Klien yang ditentukan.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DescribeClientVpnAuthorizationRules
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-connections
.
- AWS CLI
-
Untuk mendeskripsikan koneksi ke titik VPN akhir Klien
describe-client-vpn-connections
Contoh berikut menampilkan rincian tentang koneksi klien ke VPN endpoint Klien tertentu.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Untuk informasi selengkapnya, lihat Koneksi Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DescribeClientVpnConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-endpoints
.
- AWS CLI
-
Untuk menggambarkan titik VPN akhir Klien Anda
describe-client-vpn-endpoints
Contoh berikut menampilkan detail tentang semua VPN titik akhir Klien Anda.aws ec2 describe-client-vpn-endpoints
Output:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DescribeClientVpnEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-routes
.
- AWS CLI
-
Untuk menjelaskan rute untuk titik VPN akhir Klien
describe-client-vpn-routes
Contoh berikut menampilkan rincian tentang rute untuk VPN titik akhir Klien tertentu.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Untuk informasi selengkapnya, lihat Rute di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DescribeClientVpnRoutes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-client-vpn-target-networks
.
- AWS CLI
-
Untuk mendeskripsikan jaringan target untuk titik VPN akhir Klien
describe-client-vpn-target-networks
Contoh berikut menampilkan rincian tentang jaringan target untuk VPN endpoint Klien tertentu.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DescribeClientVpnTargetNetworks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-coip-pools
.
- AWS CLI
-
Untuk menggambarkan kumpulan alamat IP milik pelanggan
describe-coip-pools
Contoh berikut menjelaskan kumpulan alamat IP milik pelanggan di akun Anda AWS .aws ec2 describe-coip-pools
Output:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DescribeCoipPools
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-conversion-tasks
.
- AWS CLI
-
Untuk melihat status tugas konversi
Contoh ini mengembalikan status tugas konversi dengan ID import-i-ffvko 9js.
Perintah:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Output:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Untuk API detailnya, lihat DescribeConversionTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-customer-gateways
.
- AWS CLI
-
Untuk mendeskripsikan gateway pelanggan Anda
Contoh ini menjelaskan gateway pelanggan Anda.
Perintah:
aws ec2 describe-customer-gateways
Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Untuk menggambarkan gateway pelanggan tertentu
Contoh ini menjelaskan gateway pelanggan yang ditentukan.
Perintah:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Untuk API detailnya, lihat DescribeCustomerGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-dhcp-options
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan DHCP pilihan Anda
describe-dhcp-options
Contoh berikut mengambil rincian tentang DHCP pilihan Anda.aws ec2 describe-dhcp-options
Output:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan Set DHCP Opsi di Panduan AWS VPC Pengguna.
Contoh 2: Untuk mendeskripsikan DHCP opsi Anda dan memfilter output
describe-dhcp-options
Contoh berikut menjelaskan DHCP opsi Anda dan menggunakan filter untuk mengembalikan hanya DHCP opsi yang dimilikiexample.com
untuk server nama domain. Contoh menggunakan--query
parameter untuk menampilkan hanya informasi konfigurasi dan ID dalam output.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Output:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Untuk informasi selengkapnya, lihat Bekerja dengan Set DHCP Opsi di Panduan AWS VPC Pengguna.
-
Untuk API detailnya, lihat DescribeDhcpOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-egress-only-internet-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway Internet khusus egres Anda
Contoh ini menjelaskan gateway Internet khusus egres Anda.
Perintah:
aws ec2 describe-egress-only-internet-gateways
Output:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Untuk API detailnya, lihat DescribeEgressOnlyInternetGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-elastic-gpus
.
- AWS CLI
-
Untuk menggambarkan Elastis GPU
Perintah:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Untuk API detailnya, lihat DescribeElasticGpus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-export-image-tasks
.
- AWS CLI
-
Untuk memantau tugas ekspor gambar
describe-export-image-tasks
Contoh berikut memeriksa status tugas gambar ekspor yang ditentukan. File gambar yang dihasilkan di Amazon S3 adalah.my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Output untuk tugas ekspor gambar yang sedang berlangsung.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Output untuk tugas ekspor gambar yang selesai.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Untuk informasi selengkapnya, lihat Mengekspor VM dari Panduan Pengguna AMI Impor/Ekspor VM.
-
Untuk API detailnya, lihat DescribeExportImageTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-export-tasks
.
- AWS CLI
-
Untuk membuat daftar detail tentang tugas ekspor instance
Contoh ini menjelaskan tugas ekspor dengan ID export-i-fh 8sjjsq.
Perintah:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Output:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Untuk API detailnya, lihat DescribeExportTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fast-launch-images
.
- AWS CLI
-
Untuk menjelaskan detail untuk Windows AMIs yang dikonfigurasi untuk peluncuran lebih cepat
describe-fast-launch-images
Contoh berikut menjelaskan detail untuk masing-masing akun Anda yang dikonfigurasi untuk peluncuran lebih cepat, termasuk jenis sumber daya, konfigurasi snapshot, detail template peluncuran, jumlah maksimum peluncuran paralel, ID AMI pemilik, status konfigurasi peluncuran cepat, alasan status diubah, dan waktu terjadinya perubahan status. AMIsaws ec2 describe-fast-launch-images
Output:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Untuk informasi selengkapnya tentang mengonfigurasi Windows AMI untuk peluncuran yang lebih cepat, lihat Mengonfigurasi peluncuran Anda AMI untuk peluncuran yang lebih cepat di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeFastLaunchImages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fast-snapshot-restores
.
- AWS CLI
-
Untuk menggambarkan pemulihan snapshot cepat
describe-fast-snapshot-restores
Contoh berikut menampilkan detail untuk semua pemulihan snapshot cepat dengan status.disabled
aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Output:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
describe-fast-snapshot-restores
Contoh berikut menjelaskan semua pemulihan snapshot cepat.aws ec2 describe-fast-snapshot-restores
-
Untuk API detailnya, lihat DescribeFastSnapshotRestores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fleet-history
.
- AWS CLI
-
Untuk menggambarkan sejarah EC2 Armada
describe-fleet-history
Contoh berikut mengembalikan riwayat untuk EC2 Armada yang ditentukan mulai pada waktu yang ditentukan. Outputnya adalah untuk EC2 Armada dengan dua instance yang berjalan.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Output:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeFleetHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fleet-instances
.
- AWS CLI
-
Untuk menggambarkan contoh yang sedang berjalan untuk Armada EC2
describe-fleet-instances
Contoh berikut menjelaskan instance yang sedang berjalan untuk EC2 Armada yang ditentukan.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Output:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeFleetInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fleets
.
- AWS CLI
-
Untuk menggambarkan EC2 Armada
describe-fleets
Contoh berikut menjelaskan EC2 Armada yang ditentukan.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Output:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeFleets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-flow-logs
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan semua flow log
describe-flow-logs
Contoh berikut menampilkan detail untuk semua log aliran Anda.aws ec2 describe-flow-logs
Output:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Contoh 2: Untuk mendeskripsikan subset dari log aliran Anda
describe-flow-logs
Contoh berikut menggunakan filter untuk menampilkan detail hanya untuk log aliran yang ada di grup log yang ditentukan di Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Untuk API detailnya, lihat DescribeFlowLogs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fpga-image-attribute
.
- AWS CLI
-
Untuk menggambarkan atribut FPGA gambar Amazon
Contoh ini menjelaskan izin beban untuk yang ditentukanAFI.
Perintah:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Untuk API detailnya, lihat DescribeFpgaImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fpga-images
.
- AWS CLI
-
Untuk menggambarkan FPGA gambar Amazon
Contoh ini menjelaskan AFIs yang dimiliki oleh akun
123456789012
.Perintah:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Output:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Untuk API detailnya, lihat DescribeFpgaImages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-host-reservation-offerings
.
- AWS CLI
-
Untuk menjelaskan penawaran Reservasi Tuan Rumah Khusus
Contoh ini menjelaskan Reservasi Tuan Rumah Khusus untuk keluarga instans M4 yang tersedia untuk dibeli.
Perintah:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Output:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Untuk API detailnya, lihat DescribeHostReservationOfferings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-host-reservations
.
- AWS CLI
-
Untuk menjelaskan Reservasi Tuan Rumah Khusus di akun Anda
Contoh ini menjelaskan Reservasi Tuan Rumah Khusus di akun Anda.
Perintah:
aws ec2 describe-host-reservations
Output:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Untuk API detailnya, lihat DescribeHostReservations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-hosts
.
- AWS CLI
-
Untuk melihat detail tentang Host Khusus
describe-hosts
Contoh berikut menampilkan detail untuk Hostavailable
Khusus di AWS akun Anda.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Output:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Untuk informasi selengkapnya, lihat Melihat Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-iam-instance-profile-associations
.
- AWS CLI
-
Untuk menggambarkan asosiasi profil IAM contoh
Contoh ini menjelaskan semua asosiasi profil IAM instans Anda.
Perintah:
aws ec2 describe-iam-instance-profile-associations
Output:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Untuk API detailnya, lihat DescribeIamInstanceProfileAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-id-format
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan format ID sumber daya
describe-id-format
Contoh berikut menjelaskan format ID untuk grup keamanan.aws ec2 describe-id-format \ --resource
security-group
Dalam contoh output berikut,
Deadline
nilai menunjukkan bahwa batas waktu untuk jenis sumber daya ini untuk secara permanen beralih dari format ID pendek ke format ID panjang berakhir pada 00:00 UTC pada tanggal 15 Agustus 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Contoh 2: Untuk mendeskripsikan format ID untuk semua sumber daya
describe-id-format
Contoh berikut menjelaskan format ID untuk semua jenis sumber daya. Semua jenis sumber daya yang mendukung format ID pendek dialihkan untuk menggunakan format ID panjang.aws ec2 describe-id-format
-
Untuk API detailnya, lihat DescribeIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-identity-id-format
.
- AWS CLI
-
Untuk mendeskripsikan format ID untuk IAM peran
describe-identity-id-format
Contoh berikut menjelaskan format ID yang diterima oleh instance yang dibuat oleh IAM peranEC2Role
di AWS akun Anda.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
Output berikut menunjukkan bahwa instance yang dibuat oleh peran ini diterima IDs dalam format ID panjang.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Untuk mendeskripsikan format ID untuk IAM pengguna
describe-identity-id-format
Contoh berikut menjelaskan format ID yang diterima oleh snapshot yang dibuat oleh IAM penggunaAdminUser
di AWS akun Anda.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
Output menunjukkan bahwa snapshot yang dibuat oleh pengguna ini menerima IDs dalam format ID panjang.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Untuk API detailnya, lihat DescribeIdentityIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-image-attribute
.
- AWS CLI
-
Untuk menjelaskan izin peluncuran untuk AMI
Contoh ini menjelaskan izin peluncuran untuk yang ditentukanAMI.
Perintah:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Output:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Untuk mendeskripsikan kode produk untuk sebuah AMI
Contoh ini menjelaskan kode produk untuk yang ditentukanAMI. Perhatikan bahwa ini tidak AMI memiliki kode produk.
Perintah:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Output:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Untuk API detailnya, lihat DescribeImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-images
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan AMI
describe-images
Contoh berikut menjelaskan yang ditentukan AMI di Wilayah tertentu.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Output:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Untuk informasi selengkapnya, lihat Gambar Mesin Amazon (AMI) di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendeskripsikan AMIs berdasarkan filter
describe-images
Contoh berikut menjelaskan Windows AMIs yang disediakan oleh Amazon yang didukung oleh AmazonEBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Untuk contoh output
describe-images
, lihat Contoh 1.Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk mendeskripsikan AMIs berdasarkan tag
describe-images
Contoh berikut menjelaskan semua AMIs yang memiliki tagType=Custom
. Contoh menggunakan--query
parameter untuk menampilkan hanya AMIIDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Output:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeImages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-import-image-tasks
.
- AWS CLI
-
Untuk memantau tugas impor gambar
describe-import-image-tasks
Contoh berikut memeriksa status tugas gambar impor yang ditentukan.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Output untuk tugas impor gambar yang sedang berlangsung.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Output untuk tugas gambar impor yang selesai. ID yang dihasilkan AMI disediakan oleh
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Untuk API detailnya, lihat DescribeImportImageTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-import-snapshot-tasks
.
- AWS CLI
-
Untuk memantau tugas snapshot impor
describe-import-snapshot-tasks
Contoh berikut memeriksa status tugas snapshot impor yang ditentukan.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Output untuk tugas snapshot impor yang sedang berlangsung:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Output untuk tugas snapshot impor yang selesai. ID snapshot yang dihasilkan disediakan oleh
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Untuk API detailnya, lihat DescribeImportSnapshotTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-attribute
.
- AWS CLI
-
Untuk menggambarkan jenis instance
Contoh ini menjelaskan jenis instance dari instance yang ditentukan.
Perintah:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Output:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Untuk menggambarkan disableApiTermination atribut
Contoh ini menjelaskan
disableApiTermination
atribut dari contoh yang ditentukan.Perintah:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Output:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Untuk menggambarkan pemetaan perangkat blok untuk sebuah instance
Contoh ini menjelaskan
blockDeviceMapping
atribut dari contoh yang ditentukan.Perintah:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Output:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Untuk API detailnya, lihat DescribeInstanceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-connect-endpoints
.
- AWS CLI
-
Untuk mendeskripsikan EC2 Endpoint Instance Connect
describe-instance-connect-endpoints
Contoh berikut menjelaskan EC2 Instance Connect Endpoint yang ditentukan.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Output:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Membuat Titik Akhir EC2 Instance Connect di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeInstanceConnectEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-credit-specifications
.
- AWS CLI
-
Untuk menjelaskan opsi kredit untuk CPU penggunaan satu atau lebih contoh
describe-instance-credit-specifications
Contoh berikut menjelaskan opsi CPU kredit untuk contoh yang ditentukan.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan instans performa burstable di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeInstanceCreditSpecifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-event-notification-attributes
.
- AWS CLI
-
Untuk menjelaskan tag untuk pemberitahuan acara terjadwal
describe-instance-event-notification-attributes
Contoh berikut menjelaskan tag yang akan muncul dalam pemberitahuan acara terjadwal.aws ec2 describe-instance-event-notification-attributes
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeInstanceEventNotificationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-event-windows
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan semua jendela acara
describe-instance-event-windows
Contoh berikut menjelaskan semua jendela acara di Wilayah yang ditentukan.aws ec2 describe-instance-event-windows \ --region
us-east-1
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Contoh 2: Untuk menggambarkan jendela acara tertentu
describe-instance-event-windows
Contoh berikut menjelaskan peristiwa tertentu dengan menggunakaninstance-event-window
parameter untuk menggambarkan jendela peristiwa tertentu.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Contoh 3: Untuk menggambarkan jendela acara yang cocok dengan satu atau beberapa filter
describe-instance-event-windows
Contoh berikut menjelaskan jendela acara yang cocok dengan satu atau lebih filter menggunakanfilter
parameter.instance-id
Filter digunakan untuk menggambarkan semua jendela acara yang terkait dengan instance yang ditentukan. Saat digunakan, filter melakukan pencocokan langsung. Namun, filterinstance-id
berbeda. Jika tidak ada kecocokan langsung dengan ID instance, maka itu akan kembali ke asosiasi tidak langsung dengan jendela acara, seperti tag instance atau ID Host Khusus (jika instance adalah Host Khusus).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
Dalam contoh output, instance berada di Dedicated Host, yang dikaitkan dengan jendela acara.
Untuk batasan jendela acara, lihat Pertimbangan di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat DescribeInstanceEventWindows
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-status
.
- AWS CLI
-
Untuk menjelaskan status instans
Contoh
describe-instance-status
berikut menjelaskan status saat ini dari instans tertentu.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Untuk informasi selengkapnya, lihat Memantau status instans Anda di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeInstanceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-topology
.
- AWS CLI
-
Untuk menggambarkan topologi instance dari semua instans Anda
describe-instance-topology
Contoh berikut menjelaskan topologi semua instance Anda yang cocok dengan tipe instans yang didukung untuk perintah ini.aws ec2 describe-instance-topology \ --region
us-west-2
Output:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Untuk informasi selengkapnya, termasuk contoh lainnya, lihat topologi EC2 instans Amazon di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeInstanceTopology
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-type-offerings
.
- AWS CLI
-
Contoh 1: Untuk mencantumkan jenis instans yang ditawarkan di Wilayah
describe-instance-type-offerings
Contoh berikut mencantumkan jenis instance yang ditawarkan di Region yang dikonfigurasi sebagai Region default untuk AWS CLI.aws ec2 describe-instance-type-offerings
Untuk mencantumkan jenis instance yang ditawarkan di Region berbeda, tentukan Region menggunakan
--region
parameter.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Output:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Contoh 2: Untuk mencantumkan jenis instans yang ditawarkan di Availability Zone
describe-instance-type-offerings
Contoh berikut mencantumkan jenis instance yang ditawarkan di Availability Zone yang ditentukan. Availability Zone harus berada di Region yang ditentukan.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Contoh 3: Untuk memeriksa apakah jenis instance didukung
describe-instance-type-offerings
Perintah berikut menunjukkan apakah jenisc5.xlarge
instance didukung di Wilayah tertentu.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
describe-instance-type-offerings
Contoh berikut mencantumkan semua jenis instance C5 yang didukung di Wilayah tertentu.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Output:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Untuk API detailnya, lihat DescribeInstanceTypeOfferings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instance-types
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan tipe instans
Contoh
describe-instance-types
berikut menampilkan detail untuk tipe instans tertentu.aws ec2 describe-instance-types \ --instance-types
t2.micro
Output:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Untuk informasi selengkapnya, lihat Jenis Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk memfilter tipe instans yang tersedia
Anda dapat menentukan filter guna mencakup hasil untuk tipe instans yang memiliki karakteristik khusus. Contoh
describe-instance-types
berikut mencantumkan tipe instans yang mendukung hibernasi.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Output:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Untuk informasi selengkapnya, lihat Jenis Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat DescribeInstanceTypes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-instances
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan instans
Contoh
describe-instances
berikut menjelaskan instans tertentu.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Output:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Contoh 2: Untuk memfilter instans dengan tipe tertentu
Contoh
describe-instances
berikut menggunakan filter guna mencakup hasil untuk instans dari tipe tertentu.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Untuk contoh output, lihat Contoh 1.
Untuk informasi selengkapnya, lihat Daftar dan filter menggunakan CLI di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk memfilter instans dengan tipe dan Zona Ketersediaan tertentu
Contoh
describe-instances
berikut menggunakan banyak filter guna mencakup hasil untuk instans dengan tipe tertentu yang juga ada di Zona Ketersediaan tertentu.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Untuk contoh output, lihat Contoh 1.
Contoh 4: Untuk memfilter instance dengan tipe tertentu dan Availability Zone menggunakan file JSON
describe-instances
Contoh berikut menggunakan file JSON input untuk melakukan pemfilteran yang sama seperti contoh sebelumnya. Ketika filter menjadi lebih rumit, mereka dapat lebih mudah untuk menentukan dalam JSON file.aws ec2 describe-instances \ --filters
file://filters.json
Isi dari
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Untuk contoh output, lihat Contoh 1.
Contoh 5: Untuk memfilter instans dengan tanda Pemilik tertentu
Contoh
describe-instances
berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda dengan kunci tanda tertentu (Pemilik), terlepas dari nilai tandanya.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Untuk contoh output, lihat Contoh 1.
Contoh 6: Untuk memfilter instans dengan nilai tanda my-team tertentu
Contoh
describe-instances
berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda dengan kunci tanda tertentu (my-team), terlepas dari nilai tandanya.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Untuk contoh output, lihat Contoh 1.
Contoh 7: Untuk memfilter instans dengan tanda Pemilik dan nilai my-team tertentu
Contoh
describe-instances
berikut menggunakan filter tanda guna mencakup hasil untuk instans yang memiliki tanda tertentu (Pemilik=my-team).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Untuk contoh output, lihat Contoh 1.
Contoh 8: Untuk menampilkan hanya instance dan subnet IDs untuk semua instance
describe-instances
Contoh berikut menggunakan--query
parameter untuk menampilkan hanya instance dan subnet IDs untuk semua instance, dalam JSON format.Linux dan macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Output:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Contoh 9: Untuk memfilter instance dari jenis yang ditentukan dan hanya menampilkan instance mereka IDs
describe-instances
Contoh berikut menggunakan filter untuk cakupan hasil untuk contoh dari jenis yang ditentukan dan--query
parameter untuk menampilkan hanya contohIDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Output:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Contoh 10: Untuk memfilter instance dari tipe yang ditentukan dan hanya menampilkan instancenyaIDs, Availability Zone, dan nilai tag yang ditentukan
Contoh
describe-instances
berikut menampilkan ID instans, Zona Ketersediaan, dan nilai dari tandaName
untuk instans yang memiliki tanda dengan namatag-key
, dalam format tabel.Linux dan macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Output:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Contoh 11: Untuk menjelaskan instans dalam grup penempatan partisi
Contoh
describe-instances
berikut menjelaskan instans tertentu. Output-nya mencakup informasi penempatan untuk instans, yang berisi nama grup penempatan dan nomor partisi untuk instans tersebut.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Output:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Untuk informasi selengkapnya, lihat Menjelaskan instance dalam grup penempatan di EC2Panduan Pengguna Amazon.
Contoh 12: Untuk memfilter ke instans dengan grup penempatan dan nomor partisi tertentu
Contoh
describe-instances
berikut memfilter hasil menjadi hanya instans dengan grup penempatan dan nomor partisi tertentu.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
Berikut ini hanya menunjukkan informasi yang relevan dari output.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Untuk informasi selengkapnya, lihat Menjelaskan instance dalam grup penempatan di EC2Panduan Pengguna Amazon.
Contoh 13: Untuk memfilter ke instans yang dikonfigurasikan guna memungkinkan akses ke tanda dari metadata instans
Contoh
describe-instances
berikut memfilter hasil menjadi hanya instans yang dikonfigurasikan guna memungkinkan akses ke tanda instans dari metadata instans.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
Berikut menunjukkan output yang diharapkan.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Untuk informasi selengkapnya, lihat Bekerja dengan tag instance dalam metadata instans di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-internet-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway internet
describe-internet-gateways
Contoh berikut menjelaskan gateway internet yang ditentukan.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Output:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeInternetGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-pools
.
- AWS CLI
-
Untuk melihat detail untuk IPAM kolam
describe-ipam-pools
Contoh berikut menunjukkan rincian untuk pool.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Output:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Untuk API detailnya, lihat DescribeIpamPools
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-resource-discoveries
.
- AWS CLI
-
Contoh 1: Lihat detail lengkap penemuan sumber daya
Dalam contoh ini, Anda adalah IPAM admin yang didelegasikan yang ingin membuat dan berbagi penemuan sumber daya dengan IPAM admin di AWS Organisasi lain sehingga admin dapat mengelola dan memantau alamat IP sumber daya di organisasi Anda.
Contoh ini mungkin berguna jika:
Anda mencoba membuat penemuan sumber daya, tetapi Anda mendapat kesalahan bahwa Anda telah mencapai batas 1. Anda menyadari bahwa Anda mungkin telah membuat penemuan sumber daya dan Anda ingin melihatnya di akun Anda.Anda memiliki sumber daya di Wilayah yang tidak ditemukan oleh. IPAM Anda ingin melihat yang
--operating-regions
ditentukan untuk sumber daya dan memastikan bahwa Anda telah menambahkan Wilayah yang tepat sebagai Wilayah operasi sehingga sumber daya di sana dapat ditemukan.describe-ipam-resource-discoveries
Contoh berikut mencantumkan rincian penemuan sumber daya di AWS akun Anda. Anda dapat memiliki satu penemuan sumber daya per AWS Wilayah.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Output:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.
Contoh 2: Lihat hanya penemuan sumber daya IDs
describe-ipam-resource-discoveries
Contoh berikut mencantumkan ID penemuan sumber daya di AWS akun Anda. Anda dapat memiliki satu penemuan sumber daya per AWS Wilayah.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Output:
ipam-res-disco-0481e39b242860333
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeIpamResourceDiscoveries
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-resource-discovery-associations
.
- AWS CLI
-
Untuk melihat semua asosiasi penemuan sumber daya dengan Anda IPAM
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang telah mengaitkan penemuan sumber daya dengan Anda IPAM untuk mengintegrasikan akun lain dengan akun Anda. IPAM Anda telah memperhatikan bahwa Anda IPAM tidak menemukan sumber daya di Wilayah operasi penemuan sumber daya seperti yang diharapkan. Anda ingin memeriksa status dan status penemuan sumber daya untuk memastikan bahwa akun yang membuatnya masih aktif dan penemuan sumber daya masih dibagikan.
--region
Harus menjadi wilayah asal AndaIPAM.describe-ipam-resource-discovery-associations
Contoh berikut mencantumkan asosiasi penemuan sumber daya di AWS akun Anda.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Output:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
Dalam contoh ini, setelah menjalankan perintah ini, Anda melihat bahwa Anda memiliki satu penemuan sumber daya non-default (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
dan"State": "create-complete"
. Akun pemilik penemuan sumber daya telah ditutup. Jika, dalam kasus lain, Anda perhatikan itu"ResourceDiscoveryStatus": "not-found"
dan"State": "associate-complete"
, ini menunjukkan bahwa salah satu dari hal berikut telah terjadi:Penemuan sumber daya telah dihapus oleh pemilik penemuan sumber daya.Pemilik penemuan sumber daya tidak membagikan penemuan sumber daya.
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeIpamResourceDiscoveryAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipam-scopes
.
- AWS CLI
-
Untuk melihat detail untuk IPAM ruang lingkup
describe-ipam-scopes
Contoh berikut menunjukkan rincian untuk cakupan.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Output:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Untuk API detailnya, lihat DescribeIpamScopes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipams
.
- AWS CLI
-
Untuk melihat detail untuk IPAM
describe-ipams
Contoh berikut menunjukkan rincian dari fileIPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Output:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Untuk API detailnya, lihat DescribeIpams
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-ipv6-pools
.
- AWS CLI
-
Untuk menggambarkan kumpulan IPv6 alamat Anda
describe-ipv6-pools
Contoh berikut menampilkan detail untuk semua kumpulan IPv6 alamat Anda.aws ec2 describe-ipv6-pools
Output:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Untuk API detailnya, lihat DescribeIpv6Pools
di AWS CLI Command Reference.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-key-pairs
.
- AWS CLI
-
Untuk menampilkan pasangan kunci
Contoh
describe-key-pairs
berikut menampilkan informasi tentang pasangan kunci tertentu.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Output:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Untuk informasi selengkapnya, lihat Menjelaskan kunci publik di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeKeyPairs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-launch-template-versions
.
- AWS CLI
-
Untuk menggambarkan versi template peluncuran
Contoh ini menjelaskan versi template peluncuran yang ditentukan.
Perintah:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Output:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Untuk API detailnya, lihat DescribeLaunchTemplateVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-launch-templates
.
- AWS CLI
-
Untuk menggambarkan template peluncuran
Contoh ini menjelaskan template peluncuran Anda.
Perintah:
aws ec2 describe-launch-templates
Output:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Untuk API detailnya, lihat DescribeLaunchTemplates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Untuk menggambarkan asosiasi antara grup antarmuka virtual dan tabel rute gateway lokal
describe-local-gateway-route-table-virtual-interface-group-associations
Contoh berikut menjelaskan asosiasi antara grup antarmuka virtual dan tabel rute gateway lokal di AWS akun Anda.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Untuk menggambarkan asosiasi antara VPCs dan tabel rute gateway lokal
describe-local-gateway-route-table-vpc-associations
Contoh berikut menampilkan informasi tentang hubungan yang ditentukan antara VPCs dan tabel rute gateway lokal.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway lokal di Panduan Pengguna Outposts.
-
Untuk API detailnya, lihat DescribeLocalGatewayRouteTableVpcAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-route-tables
.
- AWS CLI
-
Untuk mendeskripsikan Tabel Rute Gateway Lokal Anda
describe-local-gateway-route-tables
Contoh berikut menampilkan rincian tentang tabel rute gateway lokal.aws ec2 describe-local-gateway-route-tables
Output:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Untuk API detailnya, lihat DescribeLocalGatewayRouteTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Untuk menggambarkan grup antarmuka virtual gateway lokal
describe-local-gateway-virtual-interface-groups
Contoh berikut menjelaskan grup antarmuka virtual gateway lokal di AWS akun Anda.aws ec2 describe-local-gateway-virtual-interface-groups
Output:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DescribeLocalGatewayVirtualInterfaceGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Untuk menggambarkan antarmuka virtual gateway lokal
describe-local-gateway-virtual-interfaces
Contoh berikut menjelaskan antarmuka virtual gateway lokal di AWS akun Anda.aws ec2 describe-local-gateway-virtual-interfaces
Output:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway lokal di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat DescribeLocalGatewayVirtualInterfaces
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-local-gateways
.
- AWS CLI
-
Untuk menggambarkan Gateway Lokal Anda
describe-local-gateways
Contoh berikut menampilkan detail untuk gateway lokal yang tersedia untuk Anda.aws ec2 describe-local-gateways
Output:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Untuk API detailnya, lihat DescribeLocalGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-locked-snapshots
.
- AWS CLI
-
Untuk menggambarkan status kunci snapshot
describe-locked-snapshots
Contoh berikut menjelaskan status kunci snapshot yang ditentukan.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Output:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeLockedSnapshots
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-managed-prefix-lists
.
- AWS CLI
-
Untuk mendeskripsikan daftar awalan terkelola
describe-managed-prefix-lists
Contoh berikut menjelaskan daftar awalan yang dimiliki oleh AWS akun123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Output:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeManagedPrefixLists
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-moving-addresses
.
- AWS CLI
-
Untuk mendeskripsikan alamat bergerak Anda
Contoh ini menjelaskan semua alamat IP Elastis Anda yang bergerak.
Perintah:
aws ec2 describe-moving-addresses
Output:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
Contoh ini menjelaskan semua alamat yang pindah ke EC2 - VPC platform.
Perintah:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Untuk API detailnya, lihat DescribeMovingAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-nat-gateways
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan NAT gerbang publik
describe-nat-gateways
Contoh berikut menjelaskan NAT gateway publik yang ditentukan.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Contoh 2: Untuk menggambarkan NAT gateway pribadi
describe-nat-gateways
Contoh berikut menjelaskan NAT gateway pribadi yang ditentukan.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeNatGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-acls
.
- AWS CLI
-
Untuk mendeskripsikan jaringan Anda ACLs
describe-network-acls
Contoh berikut mengambil rincian tentang jaringan ACLs Anda.aws ec2 describe-network-acls
Output:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Untuk informasi selengkapnya, lihat Jaringan ACLs di Panduan AWS VPC Pengguna.
-
Untuk API detailnya, lihat DescribeNetworkAcls
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-access-scope-analyses
.
- AWS CLI
-
Untuk menggambarkan analisis cakupan akses Network Insights
describe-network-insights-access-scope-analyses
Contoh berikut menjelaskan analisis cakupan akses di AWS akun Anda.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Output:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat DescribeNetworkInsightsAccessScopeAnalyses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-access-scopes
.
- AWS CLI
-
Untuk menggambarkan cakupan akses Network Insights
describe-network-insights-access-scopes
Contoh berikut menjelaskan analisis cakupan akses di akun Anda. AWSaws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Output:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat DescribeNetworkInsightsAccessScopes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-analyses
.
- AWS CLI
-
Untuk melihat hasil analisis jalur
describe-network-insights-analyses
Contoh berikut menjelaskan analisis yang ditentukan. Dalam contoh ini, sumbernya adalah gateway internet, tujuannya adalah EC2 instance, dan protokolnya adalahTCP. Analisis berhasil (Status
issucceeded
) dan jalurnya tidak dapat dijangkau (NetworkPathFound
is).false
Kode penjelasanENI_SG_RULES_MISMATCH
menunjukkan bahwa grup keamanan untuk instance tidak berisi aturan yang memungkinkan lalu lintas di port tujuan.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Output:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.
-
Untuk API detailnya, lihat DescribeNetworkInsightsAnalyses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-insights-paths
.
- AWS CLI
-
Untuk menggambarkan jalan
describe-network-insights-paths
Contoh berikut menjelaskan jalur yang ditentukan.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.
-
Untuk API detailnya, lihat DescribeNetworkInsightsPaths
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-interface-attribute
.
- AWS CLI
-
Untuk menggambarkan atribut lampiran dari antarmuka jaringan
Perintah contoh ini menjelaskan
attachment
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Untuk menggambarkan atribut deskripsi antarmuka jaringan
Perintah contoh ini menjelaskan
description
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Untuk menggambarkan groupSet atribut antarmuka jaringan
Perintah contoh ini menjelaskan
groupSet
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Untuk menggambarkan sourceDestCheck atribut antarmuka jaringan
Perintah contoh ini menjelaskan
sourceDestCheck
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Output:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Untuk API detailnya, lihat DescribeNetworkInterfaceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-interface-permissions
.
- AWS CLI
-
Untuk menggambarkan izin antarmuka jaringan Anda
Contoh ini menjelaskan semua izin antarmuka jaringan Anda.
Perintah:
aws ec2 describe-network-interface-permissions
Output:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Untuk API detailnya, lihat DescribeNetworkInterfacePermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-network-interfaces
.
- AWS CLI
-
Untuk mendeskripsikan antarmuka jaringan Anda
Contoh ini menjelaskan semua antarmuka jaringan Anda.
Perintah:
aws ec2 describe-network-interfaces
Output:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
Contoh ini menjelaskan antarmuka jaringan yang memiliki tag dengan kunci
Purpose
dan nilainyaProd
.Perintah:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Output:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Untuk API detailnya, lihat DescribeNetworkInterfaces
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-placement-groups
.
- AWS CLI
-
Untuk menggambarkan grup penempatan Anda
Perintah contoh ini menjelaskan semua grup penempatan Anda.
Perintah:
aws ec2 describe-placement-groups
Output:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Untuk API detailnya, lihat DescribePlacementGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-prefix-lists
.
- AWS CLI
-
Untuk menggambarkan daftar awalan
Contoh ini mencantumkan semua daftar awalan yang tersedia untuk wilayah tersebut.
Perintah:
aws ec2 describe-prefix-lists
Output:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Untuk API detailnya, lihat DescribePrefixLists
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-principal-id-format
.
- AWS CLI
-
Untuk mendeskripsikan format ID untuk IAM pengguna dan peran dengan format ID panjang diaktifkan
describe-principal-id-format
Contoh berikut menjelaskan format ID untuk pengguna root, semua IAM peran, dan semua IAM pengguna dengan format ID panjang diaktifkan.aws ec2 describe-principal-id-format \ --resource
instance
Output:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Untuk API detailnya, lihat DescribePrincipalIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-public-ipv4-pools
.
- AWS CLI
-
Untuk menggambarkan kumpulan IPv4 alamat publik Anda
describe-public-ipv4-pools
Contoh berikut menampilkan detail tentang kumpulan alamat yang dibuat saat Anda menyediakan rentang IPv4 alamat publik menggunakan Bring Your Own IP Address ()BYOIP.aws ec2 describe-public-ipv4-pools
Output:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Untuk API detailnya, lihat DescribePublicIpv4Pools
di AWS CLI Command Reference.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-regions
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan semua Wilayah yang diaktifkan
Contoh
describe-regions
berikut menjelaskan semua Wilayah yang diaktifkan untuk akun Anda.aws ec2 describe-regions
Output:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menjelaskan Wilayah yang diaktifkan dengan titik akhir yang namanya berisi string tertentu
Contoh
describe-regions
berikut menjelaskan semua Wilayah yang telah Anda aktifkan yang memiliki string “us” di titik akhir.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Output:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk menjelaskan semua Wilayah
Contoh
describe-regions
berikut menjelaskan semua Wilayah yang tersedia, termasuk Wilayah yang dinonaktifkan.aws ec2 describe-regions \ --all-regions
Output:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
Contoh 4: Untuk mencantumkan nama Wilayah saja
Contoh
describe-regions
berikut menggunakan parameter--query
untuk memfilter output dan hanya mengembalikan nama Wilayah sebagai teks.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Output:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeRegions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-replace-root-volume-tasks
.
- AWS CLI
-
Contoh 1: Untuk melihat informasi tentang tugas penggantian volume root tertentu
describe-replace-root-volume-tasks
Contoh berikut menjelaskan tugas penggantian volume root replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Output:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 2: Untuk melihat informasi tentang semua tugas penggantian volume root untuk instance tertentu
describe-replace-root-volume-tasks
Contoh berikut menjelaskan semua tugas penggantian volume root misalnya i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Output:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Untuk informasi selengkapnya, lihat Mengganti volume root di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat DescribeReplaceRootVolumeTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-listings
.
- AWS CLI
-
Untuk menggambarkan daftar Instans Cadangan
describe-reserved-instances-listings
Contoh berikut mengambil informasi tentang daftar Instans Cadangan yang ditentukan.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Perintah ini tidak menghasilkan output.
-
Untuk API detailnya, lihat DescribeReservedInstancesListings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-modifications
.
- AWS CLI
-
Untuk menjelaskan modifikasi Instans Cadangan
Perintah contoh ini menjelaskan semua permintaan modifikasi Instans Cadangan yang telah dikirimkan untuk akun Anda.
Perintah:
aws ec2 describe-reserved-instances-modifications
Output:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Untuk API detailnya, lihat DescribeReservedInstancesModifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances-offerings
.
- AWS CLI
-
Untuk menggambarkan penawaran Instans Cadangan
Perintah contoh ini menjelaskan semua Instans Cadangan yang tersedia untuk pembelian di wilayah tersebut.
Perintah:
aws ec2 describe-reserved-instances-offerings
Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Untuk menjelaskan penawaran Instans Cadangan Anda menggunakan opsi
Contoh ini mencantumkan Instans Cadangan yang ditawarkan AWS dengan spesifikasi berikut: jenis instans t1.micro, produk Windows (AmazonVPC), dan penawaran Pemanfaatan Berat.
Perintah:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Untuk API detailnya, lihat DescribeReservedInstancesOfferings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-reserved-instances
.
- AWS CLI
-
Untuk mendeskripsikan Instans Cadangan Anda
Perintah contoh ini menjelaskan Instans Cadangan yang Anda miliki.
Perintah:
aws ec2 describe-reserved-instances
Output:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Untuk mendeskripsikan Instans Cadangan Anda menggunakan filter
Contoh ini memfilter respons untuk menyertakan hanya tiga tahun, t2.micro UNIX Linux/ Instans Cadangan di us-west-1c.
Perintah:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Output:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Untuk informasi selengkapnya, lihat Menggunakan EC2 Instans Amazon di Panduan Pengguna Antarmuka Baris AWS Perintah.
-
Untuk API detailnya, lihat DescribeReservedInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-route-tables
.
- AWS CLI
-
Untuk menggambarkan tabel rute Anda
describe-route-tables
Contoh berikut mengambil rincian tentang tabel rute Andaaws ec2 describe-route-tables
Output:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan Tabel Rute di Panduan AWS VPC Pengguna.
-
Untuk API detailnya, lihat DescribeRouteTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-scheduled-instance-availability
.
- AWS CLI
-
Untuk menggambarkan jadwal yang tersedia
Contoh ini menjelaskan jadwal yang terjadi setiap minggu pada hari Minggu, dimulai pada tanggal yang ditentukan.
Perintah:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Output:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Untuk mempersempit hasil, Anda dapat menambahkan filter yang menentukan sistem operasi, jaringan, dan jenis instance.
Perintah:
--filter name=Platform, Nilai = Linux/name=Network-platform, Nilai = - Nama=Jenis contohUNIX, nilai = C4.large EC2 VPC
-
Untuk API detailnya, lihat DescribeScheduledInstanceAvailability
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-scheduled-instances
.
- AWS CLI
-
Untuk mendeskripsikan Instans Terjadwal Anda
Contoh ini menjelaskan Instance Terjadwal yang ditentukan.
Perintah:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
Contoh ini menjelaskan semua Instans Terjadwal Anda.
Perintah:
aws ec2 describe-scheduled-instances
-
Untuk API detailnya, lihat DescribeScheduledInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-security-group-references
.
- AWS CLI
-
Untuk menggambarkan referensi grup keamanan
Contoh ini menjelaskan referensi grup keamanan untuk
sg-bbbb2222
. Tanggapan menunjukkan bahwa kelompok keamanansg-bbbb2222
sedang direferensikan oleh kelompok keamanan di VPCvpc-aaaaaaaa
.Perintah:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Output:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Untuk API detailnya, lihat DescribeSecurityGroupReferences
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-security-group-rules
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan aturan grup keamanan untuk grup keamanan
describe-security-group-rules
Contoh berikut menjelaskan aturan grup keamanan dari grup keamanan tertentu. Gunakanfilters
opsi untuk cakupan hasil ke grup keamanan tertentu.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Contoh 2: Untuk mendeskripsikan aturan grup keamanan
describe-security-group-rules
Contoh berikut menjelaskan aturan grup keamanan yang ditentukan.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeSecurityGroupRules
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-security-groups
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan grup keamanan
Contoh
describe-security-groups
berikut menjelaskan grup keamanan tertentu.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Output:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Contoh 2: Untuk menjelaskan grup keamanan yang memiliki aturan khusus
describe-security-groups
Contoh berikut menggunakan filter untuk cakupan hasil ke grup keamanan yang memiliki aturan yang memungkinkan SSH lalu lintas (port 22) dan aturan yang memungkinkan lalu lintas dari semua alamat (0.0.0.0/0
). Contoh tersebut menggunakan parameter--query
untuk hanya menampilkan nama grup keamanan. Grup keamanan harus cocok dengan semua filter yang akan dikembalikan dalam hasil; namun, satu aturan tidak harus cocok dengan semua filter. Misalnya, output mengembalikan grup keamanan dengan aturan yang memungkinkan SSH lalu lintas dari alamat IP tertentu dan aturan lain yang memungkinkan HTTP lalu lintas dari semua alamat.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Output:
default my-security-group web-servers launch-wizard-1
Contoh 3: Untuk menjelaskan grup keamanan berdasarkan tanda
Contoh
describe-security-groups
berikut menggunakan filter guna mencakup hasil untuk grup keamanan yang menyertakantest
dalam nama grup keamanan dan yang memiliki tandaTest=To-delete
. Contoh menggunakan--query
parameter untuk menampilkan hanya nama dan IDs kelompok keamanan.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Output:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeSecurityGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-snapshot-attribute
.
- AWS CLI
-
Untuk mendeskripsikan atribut snapshot untuk snapshot
describe-snapshot-attribute
Contoh berikut mencantumkan akun yang digunakan untuk berbagi snapshot.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Output:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Membagikan EBS snapshot Amazon di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat DescribeSnapshotAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-snapshot-tier-status
.
- AWS CLI
-
Untuk melihat informasi arsip tentang snapshot yang diarsipkan
describe-snapshot-tier-status
Contoh berikut memberikan informasi arsip tentang snapshot yang diarsipkan.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Output:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Untuk informasi selengkapnya, buka Lihat snapshot yang diarsipkan di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat DescribeSnapshotTierStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-snapshots
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan snapshot
Contoh
describe-snapshots
berikut menjelaskan snapshot tertentu.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Output:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Untuk informasi selengkapnya, lihat EBSsnapshot Amazon di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menjelaskan snapshot berdasarkan filter
describe-snapshots
Contoh berikut menggunakan filter untuk mencakupkan hasil ke snapshot yang dimiliki oleh AWS akun Anda yang berada dalampending
status. Contoh menggunakan--query
parameter untuk hanya menampilkan snapshot IDs dan waktu snapshot dimulai.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Output:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
Contoh
describe-snapshots
berikut menggunakan filter guna mencakup hasil untuk snapshot yang dibuat dari volume tertentu. Contoh menggunakan--query
parameter untuk hanya menampilkan snapshotIDs.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Output:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.
Contoh 3: Untuk menjelaskan snapshot berdasarkan tanda
Contoh
describe-snapshots
berikut menggunakan filter tanda guna mencakup hasil untuk snapshot yang memiliki tandaStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Untuk contoh output
describe-snapshots
, lihat Contoh 1.Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
Contoh 4: Untuk menjelaskan snapshot berdasarkan usia
describe-snapshots
Contoh berikut menggunakan JMESPath ekspresi untuk menggambarkan semua snapshot yang dibuat oleh AWS akun Anda sebelum tanggal yang ditentukan. Ini hanya menampilkan snapshotIDs.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan EC2 Pengguna Amazon.
Contoh 5: Untuk melihat snapshot yang diarsipkan saja
Contoh
describe-snapshots
berikut hanya mencantumkan snapshot yang disimpan di tingkat arsip.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Output:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Untuk informasi selengkapnya, buka Lihat snapshot yang diarsipkan di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat DescribeSnapshots
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-datafeed-subscription
.
- AWS CLI
-
Untuk mendeskripsikan langganan datafeed Instance Spot untuk sebuah akun
Perintah contoh ini menjelaskan umpan data untuk akun.
Perintah:
aws ec2 describe-spot-datafeed-subscription
Output:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
Untuk API detailnya, lihat DescribeSpotDatafeedSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-instances
.
- AWS CLI
-
Untuk menggambarkan Instans Spot yang terkait dengan armada Spot
Perintah contoh ini mencantumkan instance Spot yang terkait dengan armada Spot yang ditentukan.
Perintah:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Untuk API detailnya, lihat DescribeSpotFleetInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-request-history
.
- AWS CLI
-
Untuk menggambarkan sejarah armada Spot
Perintah contoh ini mengembalikan riwayat untuk armada Spot yang ditentukan mulai pada waktu yang ditentukan.
Perintah:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
Contoh keluaran berikut menunjukkan keberhasilan peluncuran dua Instans Spot untuk armada Spot.
Output:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Untuk API detailnya, lihat DescribeSpotFleetRequestHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-fleet-requests
.
- AWS CLI
-
Untuk menjelaskan permintaan armada Spot Anda
Contoh ini menjelaskan semua permintaan armada Spot Anda.
Perintah:
aws ec2 describe-spot-fleet-requests
Output:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Untuk menjelaskan permintaan armada Spot
Contoh ini menjelaskan permintaan armada Spot yang ditentukan.
Perintah:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Untuk API detailnya, lihat DescribeSpotFleetRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-instance-requests
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan permintaan Instans Spot
describe-spot-instance-requests
Contoh berikut menjelaskan permintaan Instans Spot yang ditentukan.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Output:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Contoh 2: Untuk menjelaskan permintaan Instans Spot berdasarkan filter
describe-spot-instance-requests
Contoh berikut menggunakan filter untuk membuat cakupan hasil ke permintaan Instance Spot dengan jenis instans yang ditentukan di Availability Zone yang ditentukan. Contoh menggunakan--query
parameter untuk menampilkan hanya contohIDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Output:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Untuk contoh tambahan menggunakan filter, lihat Mencantumkan dan memfilter sumber daya Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 3: Untuk mendeskripsikan permintaan Instans Spot berdasarkan tag
describe-spot-instance-requests
Contoh berikut menggunakan filter tag untuk cakupan hasil ke permintaan Spot Instance yang memiliki tagcost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Untuk contoh output
describe-spot-instance-requests
, lihat Contoh 1.Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeSpotInstanceRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-spot-price-history
.
- AWS CLI
-
Untuk menggambarkan sejarah harga Spot
Perintah contoh ini mengembalikan riwayat Harga Spot untuk instance m1.xlarge untuk hari tertentu di bulan Januari.
Perintah:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Untuk menggambarkan sejarah harga Spot untuk Linux/ Amazon UNIX VPC
Perintah contoh ini mengembalikan riwayat Harga Spot untuk m1.xlarge, VPC instans UNIX Linux/Amazon untuk hari tertentu di bulan Januari.
Perintah:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Untuk API detailnya, lihat DescribeSpotPriceHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-stale-security-groups
.
- AWS CLI
-
Untuk menggambarkan kelompok keamanan basi
Contoh ini menjelaskan aturan grup keamanan basi untuk
vpc-11223344
. Tanggapan menunjukkan bahwa sg-5fa68d3a di akun Anda memiliki aturan masuk basi yang mereferensikan di peerVPC, dansg-279ab042
di akun Anda memiliki SSH aturan keluar basi yang merujuksg-fe6fba9a
pada rekan. SSHsg-ef6fba8b
VPCPerintah:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Output:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Untuk API detailnya, lihat DescribeStaleSecurityGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-store-image-tasks
.
- AWS CLI
-
Untuk menggambarkan kemajuan tugas AMI toko
describe-store-image-tasks
Contoh berikut menjelaskan kemajuan tugas AMI toko.aws ec2 describe-store-image-tasks
Output:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Untuk informasi selengkapnya tentang menyimpan dan memulihkan AMI penggunaan S3, lihat Menyimpan dan memulihkan AMI penggunaan S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat DescribeStoreImageTasks
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-subnets
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan semua subnet Anda
Contoh
describe-subnets
berikut menampilkan detail subnet Anda.aws ec2 describe-subnets
Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan AWS VPC Pengguna.
Contoh 2: Untuk mendeskripsikan subnet tertentu VPC
describe-subnets
Contoh berikut menggunakan filter untuk mengambil rincian untuk subnet yang ditentukan. VPCaws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan AWS VPC Pengguna.
Contoh 3: Untuk menjelaskan subnet dengan tanda tertentu
describe-subnets
Contoh berikut menggunakan filter untuk mengambil rincian subnet tersebut dengan tagCostCenter=123
dan--query
parameter untuk menampilkan subnet subnet IDs dengan tag ini.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Output:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Untuk informasi selengkapnya, lihat Bekerja dengan VPCs dan Subnet di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeSubnets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-tags
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan semua tag untuk satu sumber daya
describe-tags
Contoh berikut menjelaskan tag untuk contoh tertentu.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Contoh 2: Untuk mendeskripsikan semua tag untuk jenis sumber daya
describe-tags
Contoh berikut menjelaskan tag untuk volume Anda.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Contoh 3: Untuk mendeskripsikan semua tag Anda
describe-tags
Contoh berikut menjelaskan tag untuk semua sumber daya Anda.aws ec2 describe-tags
Contoh 4: Untuk mendeskripsikan tag untuk sumber daya Anda berdasarkan kunci tag
describe-tags
Contoh berikut menjelaskan tag untuk sumber daya Anda yang memiliki tag dengan kunciStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Contoh 5: Untuk mendeskripsikan tag untuk sumber daya Anda berdasarkan kunci tag dan nilai tag
describe-tags
Contoh berikut menjelaskan tag untuk sumber daya Anda yang memiliki tagStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Output:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
describe-tags
Contoh berikut menggunakan sintaks alternatif untuk menggambarkan sumber daya dengan tagStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
describe-tags
Contoh berikut menjelaskan tag untuk semua instance Anda yang memiliki tag dengan kunciPurpose
dan tanpa nilai.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Untuk API detailnya, lihat DescribeTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-filters
.
- AWS CLI
-
Untuk melihat filter cermin lalu lintas Anda
describe-traffic-mirror-filters
Contoh berikut menampilkan detail untuk semua filter cermin lalu lintas Anda.aws ec2 describe-traffic-mirror-filters
Output:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Melihat filter cermin lalu lintas Anda di Panduan Pencerminan Lalu Lintas.
-
Untuk API detailnya, lihat DescribeTrafficMirrorFilters
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-sessions
.
- AWS CLI
-
Untuk menggambarkan Sesi Cermin Lalu Lintas
describe-traffic-mirror-sessions
Contoh berikut menampilkan detail sesi Traffic Mirror Anda.aws ec2 describe-traffic-mirror-sessions
Output:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Untuk informasi selengkapnya, lihat Lihat Rincian Sesi Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat DescribeTrafficMirrorSessions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-traffic-mirror-targets
.
- AWS CLI
-
Untuk menggambarkan target cermin lalu lintas
describe-traffic-mirror-targets
Contoh berikut menampilkan informasi tentang target cermin lalu lintas yang ditentukan.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Output:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Target cermin lalu lintas di Panduan Pencerminan VPC Lalu Lintas Amazon.
-
Untuk API detailnya, lihat DescribeTrafficMirrorTargets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-attachments
.
- AWS CLI
-
Untuk melihat lampiran gateway transit Anda
describe-transit-gateway-attachments
Contoh berikut menampilkan detail untuk lampiran gateway transit Anda.aws ec2 describe-transit-gateway-attachments
Output:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DescribeTransitGatewayAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-connect-peers
.
- AWS CLI
-
Untuk menggambarkan rekan Transit Gateway Connect
describe-transit-gateway-connect-peers
Contoh berikut menjelaskan Connect peer yang ditentukan.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Output:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk API detailnya, lihat DescribeTransitGatewayConnectPeers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-connects
.
- AWS CLI
-
Untuk menjelaskan lampiran Connect gateway transit
describe-transit-gateway-connects
Contoh berikut menjelaskan lampiran Connect yang ditentukan.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Output:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Lampiran Transit gateway Connect dan rekan Transit Gateway Connect di Panduan Transit Gateway.
-
Untuk API detailnya, lihat DescribeTransitGatewayConnects
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-multicast-domains
.
- AWS CLI
-
Untuk mendeskripsikan domain multicast gateway transit Anda
describe-transit-gateway-multicast-domains
Contoh berikut menampilkan detail untuk semua domain multicast gateway transit Anda.aws ec2 describe-transit-gateway-multicast-domains
Output:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk API detailnya, lihat DescribeTransitGatewayMulticastDomains
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-peering-attachments
.
- AWS CLI
-
Untuk menggambarkan lampiran peering gateway transit Anda
describe-transit-gateway-peering-attachments
Contoh berikut menampilkan detail untuk semua lampiran peering gateway transit Anda.aws ec2 describe-transit-gateway-peering-attachments
Output:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Lampiran Peering Gateway Transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DescribeTransitGatewayPeeringAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-policy-tables
.
- AWS CLI
-
Untuk menjelaskan tabel kebijakan gateway transit
describe-transit-gateway-policy-tables
Contoh berikut menjelaskan tabel kebijakan gateway transit yang ditentukan.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Tabel kebijakan gateway transit di Panduan Pengguna Gateway Transit.
-
Untuk API detailnya, lihat DescribeTransitGatewayPolicyTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-route-tables
.
- AWS CLI
-
Untuk menjelaskan tabel rute gateway transit Anda
describe-transit-gateway-route-tables
Contoh berikut menampilkan detail untuk tabel rute gateway transit Anda.aws ec2 describe-transit-gateway-route-tables
Output:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Untuk informasi selengkapnya, lihat Melihat tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DescribeTransitGatewayRouteTables
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Untuk menjelaskan VPC lampiran gateway transit Anda
describe-transit-gateway-vpc-attachments
Contoh berikut menampilkan detail untuk VPC lampiran gateway transit Anda.aws ec2 describe-transit-gateway-vpc-attachments
Output:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Untuk informasi selengkapnya, lihat Melihat VPC lampiran Anda di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DescribeTransitGatewayVpcAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-transit-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway transit Anda
describe-transit-gateways
Contoh berikut mengambil detail tentang gateway transit Anda.aws ec2 describe-transit-gateways
Output:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Untuk API detailnya, lihat DescribeTransitGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-endpoints
.
- AWS CLI
-
Untuk menjelaskan titik akhir Akses Terverifikasi
delete-verified-access-endpoints
Contoh berikut menjelaskan titik akhir Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Output:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DescribeVerifiedAccessEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-groups
.
- AWS CLI
-
Untuk mendeskripsikan grup Akses Terverifikasi
describe-verified-access-groups
Contoh berikut menjelaskan grup Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Output:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DescribeVerifiedAccessGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Untuk menjelaskan konfigurasi logging untuk instance Akses Terverifikasi
describe-verified-access-instance-logging-configurations
Contoh berikut menjelaskan konfigurasi logging untuk instance Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Output:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Untuk informasi selengkapnya, lihat log Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DescribeVerifiedAccessInstanceLoggingConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-instances
.
- AWS CLI
-
Untuk menggambarkan instance Akses Terverifikasi
describe-verified-access-instances
Contoh berikut menjelaskan contoh Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Output:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk API detailnya, lihat DescribeVerifiedAccessInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-verified-access-trust-providers
.
- AWS CLI
-
Untuk mendeskripsikan penyedia kepercayaan Akses Terverifikasi
describe-verified-access-trust-providers
Contoh berikut menjelaskan penyedia kepercayaan Akses Terverifikasi yang ditentukan.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat DescribeVerifiedAccessTrustProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volume-attribute
.
- AWS CLI
-
Untuk menggambarkan atribut volume
Perintah contoh ini menjelaskan
autoEnableIo
atribut volume dengan IDvol-049df61146c4d7901
.Perintah:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Output:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Untuk API detailnya, lihat DescribeVolumeAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volume-status
.
- AWS CLI
-
Untuk menggambarkan status satu volume
Perintah contoh ini menjelaskan status untuk volume
vol-1234567890abcdef0
.Perintah:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Output:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Untuk menggambarkan status volume yang terganggu
Perintah contoh ini menjelaskan status untuk semua volume yang terganggu. Dalam contoh output ini, tidak ada volume yang terganggu.
Perintah:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Output:
{ "VolumeStatuses": [] }
Jika Anda memiliki volume dengan pemeriksaan status gagal (status terganggu), lihat Bekerja dengan Volume yang Terganggu di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeVolumeStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volumes-modifications
.
- AWS CLI
-
Untuk menggambarkan status modifikasi untuk volume
describe-volumes-modifications
Contoh berikut menjelaskan status modifikasi volume volume volume yang ditentukan.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Untuk API detailnya, lihat DescribeVolumesModifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-volumes
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan volume
describe-volumes
Contoh berikut menjelaskan volume yang ditentukan di Wilayah saat ini.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Output:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Contoh 2: Untuk menggambarkan volume yang dilampirkan ke instance tertentu
describe-volumes
Contoh berikut menjelaskan semua volume yang keduanya dilampirkan ke instance tertentu dan diatur untuk menghapus ketika instance berakhir.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Untuk contoh output
describe-volumes
, lihat Contoh 1.Contoh 3: Untuk menjelaskan volume yang tersedia di Availability Zone tertentu
describe-volumes
Contoh berikut menjelaskan semua volume yang memiliki statusavailable
dan berada di Availability Zone yang ditentukan.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Untuk contoh output
describe-volumes
, lihat Contoh 1.Contoh 4: Untuk menggambarkan volume berdasarkan tag
describe-volumes
Contoh berikut menjelaskan semua volume yang memiliki kunci tagName
dan nilai yang dimulai denganTest
. Output kemudian disaring dengan query yang hanya menampilkan tag dan IDs volume.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Output:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Untuk contoh tambahan menggunakan filter tag, lihat Bekerja dengan tag di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeVolumes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-attribute
.
- AWS CLI
-
Untuk menggambarkan enableDnsSupport atribut
Contoh ini menjelaskan
enableDnsSupport
atribut. Atribut ini menunjukkan apakah DNS resolusi diaktifkan untukVPC. Jika atribut initrue
, DNS server Amazon akan menyelesaikan DNS nama host untuk instance Anda ke alamat IP yang sesuai; jika tidak, tidak.Perintah:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Output:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Untuk menggambarkan enableDnsHostnames atribut
Contoh ini menjelaskan
enableDnsHostnames
atribut. Atribut ini menunjukkan apakah instance diluncurkan di nama DNS host VPC get. Jika atribut initrue
, contoh di VPC mendapatkan DNS nama host; jika tidak, mereka tidak.Perintah:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Output:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Untuk API detailnya, lihat DescribeVpcAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-classic-link-dns-support
.
- AWS CLI
-
Untuk menggambarkan ClassicLink DNS dukungan untuk Anda VPCs
Contoh ini menjelaskan status ClassicLink DNS dukungan semua AndaVPCs.
Perintah:
aws ec2 describe-vpc-classic-link-dns-support
Output:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Untuk API detailnya, lihat DescribeVpcClassicLinkDnsSupport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-classic-link
.
- AWS CLI
-
Untuk menggambarkan ClassicLink status Anda VPCs
Contoh ini mencantumkan ClassicLink status vpc-88888888.
Perintah:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
Contoh ini hanya mencantumkan VPCs yang diaktifkan untuk Classiclink (nilai filter
is-classic-link-enabled
disetel ketrue
).Perintah:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Untuk API detailnya, lihat DescribeVpcClassicLink
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Untuk menjelaskan pemberitahuan koneksi titik akhir
describe-vpc-endpoint-connection-notifications
Contoh berikut menjelaskan semua pemberitahuan koneksi titik akhir Anda.aws ec2 describe-vpc-endpoint-connection-notifications
Output:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Untuk API detailnya, lihat DescribeVpcEndpointConnectionNotifications
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-connections
.
- AWS CLI
-
Untuk menggambarkan koneksi VPC titik akhir
Contoh ini menjelaskan koneksi titik akhir antarmuka ke layanan titik akhir Anda dan memfilter hasilnya untuk menampilkan titik akhir yang ada.
PendingAcceptance
Perintah:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Output:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Untuk API detailnya, lihat DescribeVpcEndpointConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Untuk menjelaskan konfigurasi layanan endpoint
describe-vpc-endpoint-service-configurations
Contoh berikut menjelaskan konfigurasi layanan endpoint Anda.aws ec2 describe-vpc-endpoint-service-configurations
Output:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Untuk informasi selengkapnya, lihat layanan VPC titik akhir di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeVpcEndpointServiceConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Untuk menjelaskan izin layanan titik akhir
Contoh ini menjelaskan izin untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Output:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Untuk API detailnya, lihat DescribeVpcEndpointServicePermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoint-services
.
- AWS CLI
-
Contoh 1: Untuk mendeskripsikan semua VPC layanan endpoint
Contoh "describe-vpc-endpoint-services" berikut mencantumkan semua layanan VPC endpoint untuk suatu AWS Wilayah.
aws ec2 describe-vpc-endpoint-services
Output:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Untuk informasi selengkapnya, lihat Melihat nama AWS layanan yang tersedia di Panduan Pengguna untuk AWS PrivateLink.
Contoh 2: Untuk menjelaskan detail tentang layanan endpoint
Contoh "describe-vpc-endpoint-services" berikut mencantumkan rincian srvice endpoint antarmuka Amazon S3
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
Output:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Untuk informasi selengkapnya, lihat Melihat nama AWS layanan yang tersedia di Panduan Pengguna untuk AWS PrivateLink.
-
Untuk API detailnya, lihat DescribeVpcEndpointServices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-endpoints
.
- AWS CLI
-
Untuk menggambarkan titik VPC akhir Anda
describe-vpc-endpoints
Contoh berikut menampilkan detail untuk semua VPC titik akhir Anda.aws ec2 describe-vpc-endpoints
Output:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat VPCtitik akhir di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DescribeVpcEndpoints
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpc-peering-connections
.
- AWS CLI
-
Untuk menggambarkan koneksi VPC peering Anda
Contoh ini menjelaskan semua koneksi VPC peering Anda.
Perintah:
aws ec2 describe-vpc-peering-connections
Output:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Untuk menggambarkan koneksi VPC peering tertentu
Contoh ini menjelaskan semua koneksi VPC peering Anda yang berada dalam kondisi penerimaan tertunda.
Perintah:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
Contoh ini menjelaskan semua koneksi VPC peering Anda yang memiliki tag Owner=Finance.
Perintah:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
Contoh ini menjelaskan semua koneksi VPC peering yang Anda minta untuk vpc-1a2b3c4d yang ditentukanVPC.
Perintah:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Untuk API detailnya, lihat DescribeVpcPeeringConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpcs
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan semua VPCs
describe-vpcs
Contoh berikut mengambil rincian tentang AndaVPCs.aws ec2 describe-vpcs
Output:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Contoh 2: Untuk menggambarkan yang ditentukan VPC
describe-vpcs
Contoh berikut mengambil rincian untuk yang ditentukanVPC.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Output:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Untuk API detailnya, lihat DescribeVpcs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpn-connections
.
- AWS CLI
-
Contoh 1: Untuk menggambarkan VPN koneksi Anda
describe-vpn-connections
Contoh berikut menjelaskan semua Site-to-Site VPN koneksi Anda.aws ec2 describe-vpn-connections
Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.
Contoh 2: Untuk menggambarkan VPN koneksi Anda yang tersedia
describe-vpn-connections
Contoh berikut menjelaskan Site-to-Site VPN koneksi Anda dengan keadaanavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Untuk informasi selengkapnya, lihat Cara AWS Site-to-Site VPN kerja di Panduan AWS Site-to-Site VPN Pengguna.
-
Untuk API detailnya, lihat DescribeVpnConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-vpn-gateways
.
- AWS CLI
-
Untuk menggambarkan gateway pribadi virtual Anda
Contoh ini menjelaskan gateway pribadi virtual Anda.
Perintah:
aws ec2 describe-vpn-gateways
Output:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Untuk API detailnya, lihat DescribeVpnGateways
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-classic-link-vpc
.
- AWS CLI
-
Untuk memutuskan tautan (melepaskan) instance EC2 -Classic dari a VPC
Contoh ini membatalkan tautan instance i-0598c7d356eba48d7 dari vpc-88888888. VPC
Perintah:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Output:
{ "Return": true }
-
Untuk API detailnya, lihat DetachClassicLinkVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-internet-gateway
.
- AWS CLI
-
Untuk melepaskan gateway internet dari Anda VPC
detach-internet-gateway
Contoh berikut melepaskan gateway internet yang ditentukan dari yang spesifikVPC.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat gateway Internet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat DetachInternetGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-network-interface
.
- AWS CLI
-
Untuk melepaskan antarmuka jaringan dari instans Anda
Contoh ini melepaskan antarmuka jaringan yang ditentukan dari contoh yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Untuk API detailnya, lihat DetachNetworkInterface
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-verified-access-trust-provider
.
- AWS CLI
-
Untuk melepaskan penyedia kepercayaan dari sebuah instance
detach-verified-access-trust-provider
Contoh berikut melepaskan penyedia kepercayaan Akses Terverifikasi yang ditentukan dari instance Akses Terverifikasi yang ditentukan.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk API detailnya, lihat DetachVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-volume
.
- AWS CLI
-
Untuk melepaskan volume dari sebuah instance
Perintah contoh ini melepaskan volume (
vol-049df61146c4d7901
) dari instance yang dilampirkan.Perintah:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Output:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Untuk API detailnya, lihat DetachVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-vpn-gateway
.
- AWS CLI
-
Untuk melepaskan gateway pribadi virtual dari Anda VPC
Contoh ini melepaskan gateway pribadi virtual yang ditentukan dari yang ditentukanVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Untuk API detailnya, lihat DetachVpnGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-address-transfer
.
- AWS CLI
-
Untuk menonaktifkan transfer alamat IP Elastis
disable-address-transfer
Contoh berikut menonaktifkan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat DisableAddressTransfer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Untuk menonaktifkan langganan metrik
disable-aws-network-performance-metric-subscription
Contoh berikut menonaktifkan pemantauan latensi jaringan agregat antara wilayah sumber dan tujuan yang ditentukan.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Output:
{ "Output": true }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk API detailnya, lihat DisableAwsNetworkPerformanceMetricSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-ebs-encryption-by-default
.
- AWS CLI
-
Untuk menonaktifkan EBS enkripsi secara default
disable-ebs-encryption-by-default
Contoh berikut menonaktifkan EBS enkripsi secara default untuk AWS akun Anda di Wilayah saat ini.aws ec2 disable-ebs-encryption-by-default
Output:
{ "EbsEncryptionByDefault": false }
-
Untuk API detailnya, lihat DisableEbsEncryptionByDefault
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-fast-launch
.
- AWS CLI
-
Untuk menghentikan peluncuran cepat untuk sebuah gambar
disable-fast-launch
Contoh berikut menghentikan peluncuran cepat pada yang ditentukanAMI, dan membersihkan snapshot yang sudah disediakan sebelumnya.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Output:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Untuk informasi selengkapnya tentang mengonfigurasi Windows AMI untuk peluncuran yang lebih cepat, lihat Mengonfigurasi peluncuran Anda AMI untuk peluncuran yang lebih cepat di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DisableFastLaunch
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-fast-snapshot-restores
.
- AWS CLI
-
Untuk menonaktifkan pemulihan snapshot cepat
disable-fast-snapshot-restores
Contoh berikut menonaktifkan pemulihan snapshot cepat untuk snapshot yang ditentukan di Availability Zone yang ditentukan.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Untuk API detailnya, lihat DisableFastSnapshotRestores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-image-block-public-access
.
- AWS CLI
-
Untuk menonaktifkan blokir akses publik untuk AMIs di Wilayah yang ditentukan
disable-image-block-public-access
Contoh berikut menonaktifkan memblokir akses publik untuk AMIs di tingkat akun di Wilayah yang ditentukan.aws ec2 disable-image-block-public-access \ --region
us-east-1
Output:
{ "ImageBlockPublicAccessState": "unblocked" }
Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DisableImageBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-image-deprecation
.
- AWS CLI
-
Untuk membatalkan penghentian AMI
disable-image-deprecation
Contoh berikut membatalkan penghentianAMI, yang menghapusDeprecationTime
bidang dari output.describe-images
Anda harus menjadi AMI pemilik untuk melakukan prosedur ini.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Output:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Untuk informasi selengkapnya, lihat Menghentikan AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat DisableImageDeprecation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-image
.
- AWS CLI
-
Untuk menonaktifkan AMI
disable-image
Contoh berikut menonaktifkan yang ditentukanAMI.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Output:
{ "Return": "true" }
Untuk informasi selengkapnya, lihat Menonaktifkan AMI di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DisableImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-ipam-organization-admin-account
.
- AWS CLI
-
Untuk menonaktifkan admin yang didelegasikan IPAM
Dalam skenario tertentu, Anda akan berintegrasi IPAM dengan AWS Organizations. Ketika Anda melakukannya, akun manajemen AWS Organizations mendelegasikan akun anggota AWS Organizations sebagai IPAM admin.
Dalam contoh ini, Anda adalah akun manajemen AWS Organizations yang mendelegasikan akun IPAM admin dan Anda ingin menonaktifkan akun tersebut agar tidak menjadi IPAM admin.
Anda dapat menggunakan AWS Wilayah mana pun untuk
--region
saat membuat permintaan ini. Anda tidak harus menggunakan Wilayah tempat Anda awalnya mendelegasikan admin, tempat IPAM dibuat, atau Wilayah IPAM operasi. Jika Anda menonaktifkan akun admin yang didelegasikan, Anda dapat mengaktifkannya kembali kapan saja atau mendelegasikan akun baru sebagai admin. IPAMdisable-ipam-organization-admin-account
Contoh berikut menonaktifkan IPAM admin yang didelegasikan di akun Anda AWS .aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Output:
{ "Success": true }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di AWS Organisasi di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DisableIpamOrganizationAdminAccount
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-serial-console-access
.
- AWS CLI
-
Untuk menonaktifkan akses ke konsol EC2 serial untuk akun Anda
disable-serial-console-access
Contoh berikut menonaktifkan akses akun ke konsol serial.aws ec2 disable-serial-console-access
Output:
{ "SerialConsoleAccessEnabled": false }
Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DisableSerialConsoleAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-snapshot-block-public-access
.
- AWS CLI
-
Untuk menonaktifkan blokir akses publik untuk snapshot
disable-snapshot-block-public-access
Contoh berikut menonaktifkan memblokir akses publik untuk snapshot untuk memungkinkan berbagi foto Anda secara publik.aws ec2 disable-snapshot-block-public-access
Output:
{ "State": "unblocked" }
Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan EBS Pengguna Amazon.
-
Untuk API detailnya, lihat DisableSnapshotBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Untuk menonaktifkan lampiran gateway transit untuk menyebarkan rute ke tabel rute propagasi yang ditentukan
disable-transit-gateway-route-table-propagation
Contoh berikut menonaktifkan lampiran yang ditentukan untuk menyebarkan rute ke tabel rute propagasi yang ditentukan.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Output:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DisableTransitGatewayRouteTablePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-vgw-route-propagation
.
- AWS CLI
-
Untuk menonaktifkan propagasi rute
Contoh ini menonaktifkan gateway pribadi virtual yang ditentukan dari menyebarkan rute statis ke tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Untuk API detailnya, lihat DisableVgwRoutePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-vpc-classic-link-dns-support
.
- AWS CLI
-
Untuk menonaktifkan ClassicLink DNS dukungan untuk a VPC
Contoh ini menonaktifkan ClassicLink DNS dukungan untuk
vpc-88888888
.Perintah:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk API detailnya, lihat DisableVpcClassicLinkDnsSupport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-vpc-classic-link
.
- AWS CLI
-
Untuk menonaktifkan ClassicLink untuk a VPC
Contoh ini menonaktifkan ClassicLink untuk vpc-8888888.
Perintah:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk API detailnya, lihat DisableVpcClassicLink
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-address
.
- AWS CLI
-
Untuk memisahkan alamat IP Elastis di EC2 -Classic
Contoh ini memisahkan alamat IP Elastis dari sebuah instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disassociate-address --public-ip
198.51.100.0
Untuk memisahkan alamat IP Elastis di EC2 - VPC
Contoh ini memisahkan alamat IP Elastis dari sebuah instance di file. VPC Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Untuk API detailnya, lihat DisassociateAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-client-vpn-target-network
.
- AWS CLI
-
Untuk memisahkan jaringan dari titik akhir Klien VPN
disassociate-client-vpn-target-network
Contoh berikut memisahkan jaringan target yang terkait dengan IDcvpn-assoc-12312312312312312
asosiasi untuk titik akhir Klien VPN yang ditentukan.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Untuk informasi selengkapnya, lihat Jaringan Target di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat DisassociateClientVpnTargetNetwork
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-iam-instance-profile
.
- AWS CLI
-
Untuk memisahkan profil IAM instance
Contoh ini memisahkan profil IAM instance dengan ID asosiasi.
iip-assoc-05020b59952902f5f
Perintah:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Untuk API detailnya, lihat DisassociateIamInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk memisahkan satu atau beberapa instance dari jendela acara
disassociate-instance-event-window
Contoh berikut memisahkan satu atau lebih instance dari jendela acara. Tentukaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk memisahkan instance, tentukanassociation-target
parameter, dan untuk nilai parameter, tentukan satu atau lebih instance. IDsaws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memisahkan tag instance dari jendela acara
disassociate-instance-event-window
Contoh berikut memisahkan tag instance dari jendela acara. Tentukaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk memisahkan tanda instans, tentukan parameterassociation-target
, dan untuk nilai parameternya, tentukan satu atau beberapa tanda.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk memisahkan Host Khusus dari jendela acara
disassociate-instance-event-window
Contoh berikut memisahkan Host Khusus dari jendela acara. Tentukaninstance-event-window-id
parameter untuk menentukan jendela acara. Untuk memisahkan Host Khusus, tentukanassociation-target
parameter, dan untuk nilai parameter, tentukan satu atau beberapa Host IDs Khusus.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat DisassociateInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-ipam-resource-discovery
.
- AWS CLI
-
Untuk memisahkan penemuan sumber daya dari IPAM
Dalam contoh ini, Anda adalah akun admin yang IPAM didelegasikan dan Anda ingin memisahkan penemuan IPAM sumber daya dari Anda. IPAM Anda menjalankan perintah describe dan memperhatikan bahwa
"ResourceDiscoveryStatus": "not-found"
dan Anda ingin memisahkannya dari Anda IPAM untuk memberi ruang bagi asosiasi lain.disassociate-ipam-resource-discovery
Contoh berikut memisahkan penemuan sumber IPAM daya di akun Anda AWS .aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Output:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat DisassociateIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-nat-gateway-address
.
- AWS CLI
-
Untuk memisahkan alamat IP Elastis dari gateway publik NAT
disassociate-nat-gateway-address
Contoh berikut memisahkan alamat IP Elastis yang ditentukan dari gateway publik NAT yang ditentukan.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat DisassociateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-route-table
.
- AWS CLI
-
Untuk memisahkan tabel rute
Contoh ini memisahkan tabel rute yang ditentukan dari subnet yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Untuk API detailnya, lihat DisassociateRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-subnet-cidr-block
.
- AWS CLI
-
Untuk memisahkan IPv6 CIDR blok dari subnet
Contoh ini memisahkan IPv6 CIDR blok dari subnet menggunakan ID asosiasi untuk blok tersebut. CIDR
Perintah:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Untuk API detailnya, lihat DisassociateSubnetCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Untuk memisahkan subnet dari domain multicast
disassociate-transit-gateway-multicast-domain
Contoh berikut memisahkan subnet dari domain multicast yang ditentukan.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Untuk informasi selengkapnya, lihat Bekerja dengan multicast di Panduan Gerbang Transit '.
-
Untuk API detailnya, lihat DisassociateTransitGatewayMulticastDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-transit-gateway-route-table
.
- AWS CLI
-
Untuk memisahkan tabel rute gateway transit dari lampiran sumber daya
disassociate-transit-gateway-route-table
Contoh berikut memisahkan lampiran yang ditentukan dari tabel rute gateway transit.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Output:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat DisassociateTransitGatewayRouteTable
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-vpc-cidr-block
.
- AWS CLI
-
Untuk memisahkan IPv6 CIDR blok dari VPC
Contoh ini memisahkan IPv6 CIDR blok dari VPC menggunakan ID asosiasi untuk blok tersebut. CIDR
Perintah:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Output:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Untuk memisahkan IPv4 CIDR blok dari VPC
Contoh ini memisahkan IPv4 CIDR blok dari a. VPC
Perintah:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Untuk API detailnya, lihat DisassociateVpcCidrBlock
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-address-transfer
.
- AWS CLI
-
Untuk mengaktifkan transfer alamat IP Elastis
enable-address-transfer
Contoh berikut memungkinkan transfer alamat IP Elastis untuk alamat IP Elastis yang ditentukan ke akun yang ditentukan.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat EnableAddressTransfer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Untuk mengaktifkan langganan metrik
enable-aws-network-performance-metric-subscription
Contoh berikut memungkinkan pemantauan latensi jaringan agregat antara sumber yang ditentukan dan daerah tujuan.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Output:
{ "Output": true }
Untuk informasi selengkapnya, lihat Mengelola langganan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk API detailnya, lihat EnableAwsNetworkPerformanceMetricSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-ebs-encryption-by-default
.
- AWS CLI
-
Untuk mengaktifkan EBS enkripsi secara default
enable-ebs-encryption-by-default
Contoh berikut memungkinkan EBS enkripsi secara default untuk AWS akun Anda di Wilayah saat ini.aws ec2 enable-ebs-encryption-by-default
Output:
{ "EbsEncryptionByDefault": true }
-
Untuk API detailnya, lihat EnableEbsEncryptionByDefault
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-fast-launch
.
- AWS CLI
-
Untuk memulai peluncuran cepat untuk sebuah gambar
enable-fast-launch
Contoh berikut mulai meluncurkan cepat pada yang ditentukan AMI dan menetapkan jumlah maksimum instance paralel untuk diluncurkan ke 6. Jenis sumber daya yang akan digunakan untuk pra-penyediaan AMI diatur kesnapshot
, yang juga merupakan nilai default.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Output:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Untuk informasi selengkapnya tentang mengonfigurasi Windows AMI untuk peluncuran yang lebih cepat, lihat Mengonfigurasi peluncuran Anda AMI untuk peluncuran yang lebih cepat di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat EnableFastLaunch
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-fast-snapshot-restores
.
- AWS CLI
-
Untuk mengaktifkan pemulihan snapshot cepat
enable-fast-snapshot-restores
Contoh berikut memungkinkan pemulihan snapshot cepat untuk snapshot yang ditentukan di Availability Zones yang ditentukan.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Untuk API detailnya, lihat EnableFastSnapshotRestores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-image-block-public-access
.
- AWS CLI
-
Untuk mengaktifkan blokir akses publik AMIs di Wilayah yang ditentukan
enable-image-block-public-access
Contoh berikut memungkinkan blokir akses publik untuk AMIs di tingkat akun di Wilayah yang ditentukan.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat EnableImageBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-image-deprecation
.
- AWS CLI
-
Contoh 1: Untuk menghentikan AMI
enable-image-deprecation
Contoh berikut tidak digunakan lagi AMI pada tanggal dan waktu tertentu. Jika Anda menentukan nilai untuk detik, Amazon EC2 membulatkan detik ke menit terdekat. Anda harus menjadi AMI pemilik untuk melakukan prosedur ini.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
Output:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Untuk informasi selengkapnya, lihat Menghentikan AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat EnableImageDeprecation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-image
.
- AWS CLI
-
Untuk mengaktifkan AMI
enable-image
Contoh berikut memungkinkan yang ditentukanAMI.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Output:
{ "Return": "true" }
Untuk informasi selengkapnya, lihat Menonaktifkan AMI di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat EnableImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-ipam-organization-admin-account
.
- AWS CLI
-
Untuk berintegrasi dengan AWS Organizations dan mendelegasikan akun anggota sebagai akun IPAM
enable-ipam-organization-admin-account
Contoh berikut terintegrasi IPAM dengan AWS Organizations dan mendelegasikan akun anggota sebagai akun. IPAMaws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Output:
{ "Success": true }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan AWS Organizations di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat EnableIpamOrganizationAdminAccount
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Untuk mengaktifkan akses tepercaya untuk Reachability Analyzer
enable-reachability-analyzer-organization-sharing
Contoh berikut memungkinkan akses tepercaya untuk Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Analisis lintas akun di Panduan Pengguna Reachability Analyzer.
-
Untuk API detailnya, lihat EnableReachabilityAnalyzerOrganizationSharing
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-serial-console-access
.
- AWS CLI
-
Untuk mengaktifkan akses ke konsol serial untuk akun Anda
enable-serial-console-access
Contoh berikut memungkinkan akses akun ke konsol serial.aws ec2 enable-serial-console-access
Output:
{ "SerialConsoleAccessEnabled": true }
Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat EnableSerialConsoleAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-snapshot-block-public-access
.
- AWS CLI
-
Untuk mengaktifkan blokir akses publik untuk snapshot
enable-snapshot-block-public-access
Contoh berikut memblokir semua berbagi foto Anda secara publik.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Output:
{ "State": "block-all-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan EBS Pengguna Amazon.
-
Untuk API detailnya, lihat EnableSnapshotBlockPublicAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Untuk mengaktifkan lampiran gateway transit untuk menyebarkan rute ke tabel rute propagasi yang ditentukan
enable-transit-gateway-route-table-propagation
Contoh berikut memungkinkan lampiran yang ditentukan untuk menyebarkan rute ke tabel rute propagasi yang ditentukan.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Output:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat EnableTransitGatewayRouteTablePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-vgw-route-propagation
.
- AWS CLI
-
Untuk mengaktifkan propagasi rute
Contoh ini memungkinkan gateway pribadi virtual yang ditentukan untuk menyebarkan rute statis ke tabel rute yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Untuk API detailnya, lihat EnableVgwRoutePropagation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-volume-io
.
- AWS CLI
-
Untuk mengaktifkan I/O untuk volume
Contoh ini memungkinkan I/O pada volume
vol-1234567890abcdef0
.Perintah:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Output:
{ "Return": true }
-
Untuk API detailnya, lihat EnableVolumeIo
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-vpc-classic-link-dns-support
.
- AWS CLI
-
Untuk mengaktifkan ClassicLink DNS dukungan untuk a VPC
Contoh ini memungkinkan ClassicLink DNS dukungan untuk
vpc-88888888
.Perintah:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk API detailnya, lihat EnableVpcClassicLinkDnsSupport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-vpc-classic-link
.
- AWS CLI
-
Untuk mengaktifkan VPC untuk ClassicLink
Contoh ini memungkinkan vpc-8888888 untuk. ClassicLink
Perintah:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Untuk API detailnya, lihat EnableVpcClassicLink
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanexport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Untuk mengekspor daftar pencabutan sertifikat klien
export-client-vpn-client-certificate-revocation-list
Contoh berikut mengekspor daftar pencabutan sertifikat klien untuk titik akhir Klien yang ditentukan. VPN Dalam contoh ini, output dikembalikan dalam format teks agar lebih mudah dibaca.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Output:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Untuk informasi selengkapnya, lihat Daftar Pencabutan Sertifikat Klien di Panduan VPNAdministrator AWS Klien.
-
Untuk API detailnya, lihat ExportClientVpnClientCertificateRevocationList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanexport-client-vpn-client-configuration
.
- AWS CLI
-
Untuk mengekspor konfigurasi klien
export-client-vpn-client-configuration
Contoh berikut mengekspor konfigurasi klien untuk titik VPN akhir Klien tertentu. Dalam contoh ini, output dikembalikan dalam format teks agar lebih mudah dibaca.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Output:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat ExportClientVpnClientConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanexport-image
.
- AWS CLI
-
Untuk mengekspor VM dari AMI
export-image
Contoh berikut mengekspor yang ditentukan AMI ke bucket yang ditentukan dalam format yang ditentukan.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Output:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Untuk API detailnya, lihat ExportImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Untuk mendapatkan asosiasi untuk kumpulan IPv6 alamat
get-associated-ipv6-pool-cidrs
Contoh berikut mendapatkan asosiasi untuk kumpulan IPv6 alamat yang ditentukan.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Output:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Untuk API detailnya, lihat GetAssociatedIpv6 PoolCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-aws-network-performance-data
.
- AWS CLI
-
Untuk mendapatkan data kinerja jaringan
get-aws-network-performance-data
Contoh berikut mengambil data tentang kinerja jaringan antara Wilayah tertentu dalam periode waktu yang ditentukan.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Output:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Untuk informasi selengkapnya, lihat Memantau kinerja jaringan di Panduan Pengguna Kinerja Infrastruktur.
-
Untuk API detailnya, lihat GetAwsNetworkPerformanceData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-capacity-reservation-usage
.
- AWS CLI
-
Untuk melihat penggunaan reservasi kapasitas di seluruh AWS akun
get-capacity-reservation-usage
Contoh berikut menampilkan informasi penggunaan untuk reservasi kapasitas yang ditentukan.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Untuk informasi selengkapnya, lihat Melihat Penggunaan Reservasi Kapasitas Bersama di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat GetCapacityReservationUsage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-coip-pool-usage
.
- AWS CLI
-
Untuk mendapatkan penggunaan kumpulan alamat IP milik pelanggan
get-coip-pool-usage
Contoh berikut mendapatkan rincian penggunaan untuk kumpulan alamat IP milik pelanggan yang ditentukan.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Output:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan di Panduan Pengguna AWS Outposts.
-
Untuk API detailnya, lihat GetCoipPoolUsage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-console-output
.
- AWS CLI
-
Contoh 1: Untuk mendapatkan output konsol
get-console-output
Contoh berikut mendapatkan output konsol untuk instance Linux tertentu.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Untuk informasi selengkapnya, lihat Output konsol instans di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendapatkan keluaran konsol terbaru
get-console-output
Contoh berikut mendapatkan output konsol terbaru untuk instance Linux yang ditentukan.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Output:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Untuk informasi selengkapnya, lihat Output konsol instans di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat GetConsoleOutput
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-console-screenshot
.
- AWS CLI
-
Untuk mengambil tangkapan layar dari instance yang sedang berjalan
get-console-screenshot
Contoh berikut mengambil screenshot dari contoh yang ditentukan dalam format.jpg. Tangkapan layar dikembalikan sebagai string yang dikodekan Base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Output:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Untuk API detailnya, lihat GetConsoleScreenshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-default-credit-specification
.
- AWS CLI
-
Untuk menjelaskan opsi kredit default
get-default-credit-specification
Contoh berikut menjelaskan opsi kredit default untuk instance T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Untuk API detailnya, lihat GetDefaultCreditSpecification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ebs-default-kms-key-id
.
- AWS CLI
-
Untuk mendeskripsikan default Anda CMK untuk EBS enkripsi
get-ebs-default-kms-key-id
Contoh berikut menjelaskan default CMK untuk EBS enkripsi untuk AWS akun Anda.aws ec2 get-ebs-default-kms-key-id
Output menunjukkan default CMK untuk EBS enkripsi, yang AWS dikelola CMK dengan alias
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
Output berikut menunjukkan kustom CMK untuk EBS enkripsi.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Untuk API detailnya, lihat GetEbsDefaultKmsKeyId
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ebs-encryption-by-default
.
- AWS CLI
-
Untuk menjelaskan apakah EBS enkripsi secara default diaktifkan
get-ebs-encryption-by-default
Contoh berikut menunjukkan apakah EBS enkripsi secara default diaktifkan untuk AWS akun Anda di Wilayah saat ini.aws ec2 get-ebs-encryption-by-default
Output berikut menunjukkan bahwa EBS enkripsi secara default dinonaktifkan.
{ "EbsEncryptionByDefault": false }
Output berikut menunjukkan bahwa EBS enkripsi secara default diaktifkan.
{ "EbsEncryptionByDefault": true }
-
Untuk API detailnya, lihat GetEbsEncryptionByDefault
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-flow-logs-integration-template
.
- AWS CLI
-
Untuk membuat CloudFormation template untuk mengotomatiskan integrasi log VPC aliran dengan Amazon Athena
get-flow-logs-integration-template
Contoh berikut membuat CloudFormation template untuk mengotomatiskan integrasi VPC flow log dengan Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Output:
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Untuk informasi tentang penggunaan CloudFormation templat, lihat Bekerja dengan AWS CloudFormation templat di Panduan AWS CloudFormation Pengguna.
Untuk informasi tentang penggunaan Amazon Athena dan log aliran, lihat Log alur kueri menggunakan Amazon Athena di Panduan Pengguna Amazon Virtual Private Cloud.
-
Untuk API detailnya, lihat GetFlowLogsIntegrationTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-groups-for-capacity-reservation
.
- AWS CLI
-
Untuk mencantumkan grup sumber daya dengan Reservasi Kapasitas
get-groups-for-capacity-reservation
Contoh berikut mencantumkan grup sumber daya yang ditambahkan Reservasi Kapasitas yang ditentukan.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat GetGroupsForCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-host-reservation-purchase-preview
.
- AWS CLI
-
Untuk mendapatkan pratinjau pembelian untuk Reservasi Tuan Rumah Khusus
Contoh ini memberikan pratinjau biaya untuk Reservasi Host Khusus yang ditentukan untuk Host Khusus yang ditentukan di akun Anda.
Perintah:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Untuk API detailnya, lihat GetHostReservationPurchasePreview
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-image-block-public-access-state
.
- AWS CLI
-
Untuk mendapatkan status akses publik blok untuk AMIs di Wilayah yang ditentukan
get-image-block-public-access-state
Contoh berikut mendapatkan status akses publik blok untuk AMIs di tingkat akun di Wilayah tertentu.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik ke Anda AMIs di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat GetImageBlockPublicAccessState
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-instance-types-from-instance-requirements
.
- AWS CLI
-
Untuk melihat pratinjau jenis instance yang cocok dengan atribut tertentu
get-instance-types-from-instance-requirements
Contoh berikut pertama menghasilkan daftar semua atribut yang mungkin yang dapat ditentukan menggunakan--generate-cli-skeleton
parameter, dan menyimpan daftar ke JSON file. Kemudian, JSON file tersebut digunakan untuk menyesuaikan atribut untuk melihat pratinjau jenis instance yang cocok.Untuk menghasilkan semua atribut yang mungkin dan menyimpan output langsung ke JSON file, gunakan perintah berikut.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Output:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Konfigurasikan file JSON. Anda harus memberikan nilai untuk
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
, danMemoryMiB
. Anda dapat menghilangkan atribut lainnya. Ketika dihilangkan, nilai default digunakan. Untuk deskripsi setiap atribut dan nilai defaultnya, lihat get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instancePratinjau jenis instance yang memiliki atribut yang ditentukan dalam
attributes.json
. Tentukan nama dan jalur ke JSON file Anda dengan menggunakan--cli-input-json
parameter. Dalam permintaan berikut, output diformat sebagai tabel.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Isi
attributes.json
file:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Output:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Untuk informasi selengkapnya tentang pemilihan jenis instans berbasis atribut, lihat Cara kerja pemilihan jenis instans berbasis atribut di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat GetInstanceTypesFromInstanceRequirements
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-instance-uefi-data
.
- AWS CLI
-
Untuk mengambil UEFI data dari sebuah instance
get-instance-uefi-data
Contoh berikut mengambil UEFI data dari sebuah instance. Jika output kosong, instance tidak berisi UEFI data.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Output:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Untuk informasi selengkapnya, lihat Boot UEFI Aman di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat GetInstanceUefiData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-address-history
.
- AWS CLI
-
Untuk mendapatkan sejarah a CIDR
get-ipam-address-history
Contoh berikut mendapatkan sejarah aCIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Output:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Untuk informasi selengkapnya, lihat Melihat riwayat alamat IP di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat GetIpamAddressHistory
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-accounts
.
- AWS CLI
-
Untuk melihat akun yang ditemukan oleh IPAM
Dalam skenario ini, Anda adalah admin yang IPAM didelegasikan yang ingin melihat AWS akun yang memiliki sumber daya IPAM yang ditemukan.
--discovery-region
Ini adalah Wilayah IPAM operasi tempat Anda ingin melihat status akun yang dipantau. Misalnya, jika Anda memiliki tiga Wilayah IPAM operasi, Anda mungkin ingin membuat permintaan ini tiga kali untuk melihat stempel waktu khusus untuk penemuan di masing-masing Wilayah tertentu.get-ipam-discovered-accounts
Contoh berikut mencantumkan AWS akun yang memiliki sumber daya IPAM yang ditemukan.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Output:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Untuk informasi selengkapnya, lihat Mengintegrasikan IPAM dengan akun di luar organisasi Anda di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat GetIpamDiscoveredAccounts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-public-addresses
.
- AWS CLI
-
Untuk melihat alamat IP publik yang ditemukan
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan dan Anda ingin melihat alamat IP sumber daya yang ditemukan olehIPAM. Anda bisa mendapatkan ID penemuan sumber daya dengan describe-ipam-resource-discoveries
. get-ipam-discovered-public-addresses
Contoh berikut menunjukkan alamat IP publik yang ditemukan untuk penemuan sumber daya.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Output:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Untuk informasi selengkapnya, lihat Melihat wawasan IP publik di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat GetIpamDiscoveredPublicAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Untuk melihat alamat IP yang CIDRs ditemukan oleh IPAM
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin melihat detail yang terkait dengan alamat IP CIDRs untuk sumber daya IPAM yang ditemukan.
Untuk melengkapi permintaan ini:
Penemuan sumber daya yang Anda pilih harus dikaitkan IPAM
--resource-region
dengan.Ini adalah AWS Wilayah tempat sumber daya dibuat.get-ipam-discovered-resource-cidrs
Contoh berikut mencantumkan alamat IP untuk sumber daya IPAM yang ditemukan.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Output:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Untuk informasi selengkapnya, lihat Memantau CIDR penggunaan berdasarkan sumber daya di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat GetIpamDiscoveredResourceCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-pool-allocations
.
- AWS CLI
-
Untuk mendapatkan CIDRs alokasi dari kolam IPAM
get-ipam-pool-allocations
Contoh berikut mendapatkan CIDRs dialokasikan dari IPAM kolam renang.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Output:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Untuk API detailnya, lihat GetIpamPoolAllocations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-pool-cidrs
.
- AWS CLI
-
Untuk mendapatkan yang CIDRs disediakan ke kolam renang IPAM
get-ipam-pool-cidrs
Contoh berikut akan CIDRs disediakan ke kolam renangIPAM.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Untuk API detailnya, lihat GetIpamPoolCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ipam-resource-cidrs
.
- AWS CLI
-
Untuk mendapatkan CIDRs dialokasikan ke sumber daya
get-ipam-resource-cidrs
Contoh berikut akan CIDRs dialokasikan ke sumber daya.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Output:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Untuk informasi selengkapnya, lihat Memantau CIDR penggunaan berdasarkan sumber daya di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat GetIpamResourceCidrs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-launch-template-data
.
- AWS CLI
-
Untuk mendapatkan data instance untuk template peluncuran
Contoh ini mendapatkan data tentang instance yang ditentukan dan menggunakan
--query
opsi untuk mengembalikan kontenLaunchTemplateData
. Anda dapat menggunakan output sebagai basis untuk membuat templat peluncuran baru atau versi templat peluncuran.Perintah:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Output:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Untuk API detailnya, lihat GetLaunchTemplateData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-managed-prefix-list-associations
.
- AWS CLI
-
Untuk mendapatkan asosiasi daftar awalan
get-managed-prefix-list-associations
Contoh berikut mendapatkan sumber daya yang terkait dengan daftar awalan yang ditentukan.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat GetManagedPrefixListAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-managed-prefix-list-entries
.
- AWS CLI
-
Untuk mendapatkan entri untuk daftar awalan
Berikut ini
get-managed-prefix-list-entries
mendapatkan entri untuk daftar awalan yang ditentukan.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat GetManagedPrefixListEntries
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Untuk mendapatkan temuan analisis cakupan akses Network Insights
get-network-insights-access-scope-analysis-findings
Contoh berikut mendapatkan temuan analisis lingkup yang dipilih di AWS akun Anda.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat GetNetworkInsightsAccessScopeAnalysisFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-network-insights-access-scope-content
.
- AWS CLI
-
Untuk mendapatkan konten cakupan akses Network Insights
get-network-insights-access-scope-content
Contoh berikut mendapatkan konten ID analisis lingkup yang dipilih di AWS akun Anda.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Output:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat GetNetworkInsightsAccessScopeContent
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-password-data
.
- AWS CLI
-
Untuk mendapatkan kata sandi terenkripsi
Contoh ini mendapatkan kata sandi terenkripsi.
Perintah:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Untuk mendapatkan kata sandi yang didekripsi
Contoh ini mendapatkan kata sandi yang didekripsi.
Perintah:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemOutput:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Untuk API detailnya, lihat GetPasswordData
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-reserved-instances-exchange-quote
.
- AWS CLI
-
Untuk mendapatkan penawaran untuk menukar Instans Cadangan Konvertibel
Contoh ini mendapatkan informasi pertukaran untuk Instans Cadangan Konvertibel yang ditentukan.
Perintah:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Output:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Untuk API detailnya, lihat GetReservedInstancesExchangeQuote
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-security-groups-for-vpc
.
- AWS CLI
-
Untuk melihat grup keamanan yang dapat dikaitkan dengan antarmuka jaringan dalam yang ditentukanVPC.
get-security-groups-for-vpc
Contoh berikut menunjukkan grup keamanan yang dapat dikaitkan dengan antarmuka jaringan di. VPCaws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Output:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Untuk API detailnya, lihat GetSecurityGroupsForVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-serial-console-access-status
.
- AWS CLI
-
Untuk melihat status akses akun ke konsol serial
get-serial-console-access-status
Contoh berikut menentukan apakah akses konsol serial diaktifkan untuk akun Anda.aws ec2 get-serial-console-access-status
Output:
{ "SerialConsoleAccessEnabled": true }
Untuk informasi selengkapnya, lihat Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat GetSerialConsoleAccessStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-snapshot-block-public-access-state
.
- AWS CLI
-
Untuk mendapatkan status blok akses publik saat ini untuk snapshot
get-snapshot-block-public-access-state
Contoh berikut mendapatkan status blok akses publik saat ini untuk snapshot.aws ec2 get-snapshot-block-public-access-state
Output:
{ "State": "block-all-sharing" }
Untuk informasi selengkapnya, lihat Memblokir akses publik untuk snapshot di Panduan EBS Pengguna Amazon.
-
Untuk API detailnya, lihat GetSnapshotBlockPublicAccessState
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-spot-placement-scores
.
- AWS CLI
-
Untuk menghitung skor penempatan Spot untuk persyaratan yang ditentukan
get-spot-placement-scores
Contoh berikut pertama-tama menghasilkan daftar semua parameter yang mungkin yang dapat ditentukan untuk konfigurasi skor penempatan Spot menggunakan--generate-cli-skeleton
parameter, dan menyimpan daftar ke JSON file. Kemudian, JSON file tersebut digunakan untuk mengonfigurasi persyaratan yang akan digunakan untuk menghitung skor penempatan Spot.Untuk menghasilkan semua parameter yang mungkin yang dapat ditentukan untuk konfigurasi skor penempatan Spot, dan menyimpan output langsung ke JSON file.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Output:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Konfigurasikan file JSON. Anda harus memberikan nilai untuk
TargetCapacity
. Untuk deskripsi setiap parameter dan nilai defaultnya, lihat Menghitung skor penempatan Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Hitung skor penempatan Spot untuk persyaratan yang ditentukan dalam
attributes.json
. Tentukan nama dan jalur ke JSON file Anda dengan menggunakan--cli-input-json
parameter.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
Output jika
SingleAvailabilityZone
disetel kefalse
atau dihilangkan (jika dihilangkan, defaultnya).false
Daftar Wilayah yang dinilai dikembalikan."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
Output
SingleAvailabilityZone
jika diatur ketrue
. Daftar SingleAvailability Zona yang dicetak dikembalikan."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Untuk informasi selengkapnya tentang menghitung skor penempatan Spot, dan misalnya konfigurasi, lihat Menghitung skor penempatan Spot di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat GetSpotPlacementScores
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-subnet-cidr-reservations
.
- AWS CLI
-
Untuk mendapatkan informasi tentang reservasi subnet CIDR
get-subnet-cidr-reservations
Contoh berikut menampilkan informasi tentang CIDR reservasi subnet yang ditentukan.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Output:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Untuk informasi selengkapnya, lihat CIDRReservasi subnet di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat GetSubnetCidrReservations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-attachment-propagations
.
- AWS CLI
-
Untuk membuat daftar tabel rute tempat lampiran sumber daya yang ditentukan menyebarkan rute
get-transit-gateway-attachment-propagations
Contoh berikut mencantumkan tabel rute tempat lampiran sumber daya tertentu menyebarkan rute.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Output:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat GetTransitGatewayAttachmentPropagations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Untuk melihat informasi tentang asosiasi domain multicast gateway transit
get-transit-gateway-multicast-domain-associations
Contoh berikut mengembalikan asosiasi untuk domain multicast tertentu.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk API detailnya, lihat GetTransitGatewayMulticastDomainAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-prefix-list-references
.
- AWS CLI
-
Untuk mendapatkan referensi daftar awalan dalam tabel rute gateway transit
get-transit-gateway-prefix-list-references
Contoh berikut mendapatkan referensi daftar awalan untuk tabel rute gateway transit yang ditentukan, dan filter oleh ID daftar awalan tertentu.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Output:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat GetTransitGatewayPrefixListReferences
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-route-table-associations
.
- AWS CLI
-
Untuk mendapatkan informasi tentang asosiasi untuk tabel rute gateway transit yang ditentukan
get-transit-gateway-route-table-associations
Contoh berikut menampilkan informasi tentang asosiasi untuk tabel rute gateway transit yang ditentukan.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Output:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat GetTransitGatewayRouteTableAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-transit-gateway-route-table-propagations
.
- AWS CLI
-
Untuk menampilkan informasi tentang propagasi tabel rute untuk tabel rute gateway transit yang ditentukan
get-transit-gateway-route-table-propagations
Contoh berikut mengembalikan propagasi tabel rute untuk tabel rute yang ditentukan.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Output:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat GetTransitGatewayRouteTablePropagations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-verified-access-endpoint-policy
.
- AWS CLI
-
Untuk mendapatkan kebijakan Akses Terverifikasi dari titik akhir
get-verified-access-endpoint-policy
Contoh berikut mendapatkan kebijakan Akses Terverifikasi dari titik akhir yang ditentukan.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat kebijakan Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat GetVerifiedAccessEndpointPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-verified-access-group-policy
.
- AWS CLI
-
Untuk mendapatkan kebijakan Akses Terverifikasi grup
get-verified-access-group-policy
Contoh berikut mendapatkan kebijakan Akses Terverifikasi dari grup yang ditentukan.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat GetVerifiedAccessGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Untuk mengunduh file konfigurasi sampel
get-vpn-connection-device-sample-configuration
Contoh berikut mengunduh file konfigurasi sampel yang ditentukan. Untuk membuat daftar perangkat gateway dengan file konfigurasi sampel, panggilget-vpn-connection-device-types
perintah.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Output:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Untuk informasi selengkapnya, lihat Mengunduh file konfigurasi di Panduan AWS Site-to-Site VPN Pengguna.
-
Untuk API detailnya, lihat GetVpnConnectionDeviceSampleConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-vpn-connection-device-types
.
- AWS CLI
-
Untuk membuat daftar perangkat gateway dengan contoh file konfigurasi
get-vpn-connection-device-types
Contoh berikut mencantumkan perangkat gateway dari Palo Alto Networks yang memiliki file konfigurasi sampel.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Output:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Untuk informasi selengkapnya, lihat Mengunduh file konfigurasi di Panduan AWS Site-to-Site VPN pengguna.
-
Untuk API detailnya, lihat GetVpnConnectionDeviceTypes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Untuk mengimpor daftar pencabutan sertifikat klien
import-client-vpn-client-certificate-revocation-list
Contoh berikut mengimpor daftar pencabutan sertifikat klien ke VPN titik akhir Klien dengan menentukan lokasi file di komputer lokal.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Daftar Pencabutan Sertifikat Klien di Panduan VPNAdministrator AWS Klien.
-
Untuk API detailnya, lihat ImportClientVpnClientCertificateRevocationList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-image
.
- AWS CLI
-
Untuk mengimpor file gambar VM sebagai AMI
import-image
Contoh berikut mengimpor yang ditentukanOVA.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Untuk API detailnya, lihat ImportImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-key-pair
.
- AWS CLI
-
Untuk mengimpor kunci publik
Pertama, buat key pair dengan alat pilihan Anda. Misalnya, gunakan perintah ssh-keygen ini:
Perintah:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Output:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Perintah contoh ini mengimpor kunci publik yang ditentukan.
Perintah:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Output:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Untuk API detailnya, lihat ImportKeyPair
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanimport-snapshot
.
- AWS CLI
-
Untuk mengimpor snapshot
import-snapshot
Contoh berikut mengimpor disk tertentu sebagai snapshot.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
Output:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Untuk API detailnya, lihat ImportSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-images-in-recycle-bin
.
- AWS CLI
-
Untuk membuat daftar gambar di Recycle Bin
list-images-in-recycle-bin
Contoh berikut mencantumkan semua gambar yang saat ini disimpan di Recycle Bin.aws ec2 list-images-in-recycle-bin
Output:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Untuk informasi selengkapnya, lihat Memulihkan AMIs dari Recycle Bin di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat ListImagesInRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-snapshots-in-recycle-bin
.
- AWS CLI
-
Untuk melihat snapshot di Recycle Bin
list-snapshots-in-recycle-bin
Contoh berikut mencantumkan informasi tentang snapshot di Recycle Bin, termasuk ID snapshot, deskripsi snapshot, ID volume dari mana snapshot dibuat, tanggal dan waktu ketika snapshot dihapus dan masuk ke Recycle Bin, dan tanggal dan waktu ketika periode retensi berakhir.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Output:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Untuk informasi selengkapnya tentang Recycle Bin untuk AmazonEBS, lihat Memulihkan snapshot dari Recycle Bin di Panduan Pengguna Amazon EC2.
-
Untuk API detailnya, lihat ListSnapshotsInRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlock-snapshot
.
- AWS CLI
-
Contoh 1: Untuk mengunci snapshot dalam mode tata kelola
lock-snapshot
Contoh berikut mengunci snapshot yang ditentukan dalam mode tata kelola.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.
Contoh 2: Untuk mengunci snapshot dalam mode kepatuhan
lock-snapshot
Contoh berikut mengunci snapshot yang ditentukan dalam mode kepatuhan.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.
-
Untuk API detailnya, lihat LockSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-address-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut nama domain yang terkait dengan alamat IP elastis
modify-address-attribute
Contoh berikut memodifikasi atribut nama domain dari alamat IP elastis.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Untuk memantau perubahan yang tertunda dan untuk melihat atribut yang dimodifikasi dari alamat IP elastis, lihat describe-addresses-attributedi Referensi AWS CLI Perintah.
-
Untuk API detailnya, lihat ModifyAddressAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-availability-zone-group
.
- AWS CLI
-
Untuk mengaktifkan grup zona
modify-availability-zone-group
Contoh berikut memungkinkan kelompok zona yang ditentukan.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Wilayah dan Zona di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyAvailabilityZoneGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-capacity-reservation-fleet
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi total kapasitas target Armada Reservasi Kapasitas
modify-capacity-reservation-fleet
Contoh berikut memodifikasi total kapasitas target Armada Reservasi Kapasitas yang ditentukan. Saat Anda memodifikasi total kapasitas target Armada Reservasi Kapasitas, Armada secara otomatis membuat Reservasi Kapasitas baru, atau memodifikasi atau membatalkan Reservasi Kapasitas yang ada di Armada untuk memenuhi total kapasitas target yang baru. Anda tidak dapat mencoba modifikasi tambahan pada Armada saat berada dalam statusmodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Output:
{ "Return": true }
Contoh 2: Untuk mengubah tanggal akhir Armada Reservasi Kapasitas
modify-capacity-reservation-fleet
Contoh berikut memodifikasi tanggal akhir Armada Reservasi Kapasitas yang ditentukan. Ketika Anda memodifikasi tanggal akhir Armada, tanggal akhir untuk semua Reservasi Kapasitas individu akan diperbarui sesuai dengan modifikasi itu. Anda tidak dapat mencoba modifikasi tambahan pada Armada saat berada dalam statusmodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Output:
{ "Return": true }
Untuk informasi selengkapnya tentang Armada Reservasi Kapasitas, lihat Armada Reservasi Kapasitas di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyCapacityReservationFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-capacity-reservation
.
- AWS CLI
-
Contoh 1: Untuk mengubah jumlah instans yang dicadangkan oleh reservasi kapasitas yang ada
modify-capacity-reservation
Contoh berikut mengubah jumlah contoh yang kapasitas cadangan kapasitas reservasi.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Output:
{ "Return": true }
Contoh 2: Untuk mengubah tanggal dan waktu akhir reservasi kapasitas yang ada
modify-capacity-reservation
Contoh berikut memodifikasi reservasi kapasitas yang ada untuk berakhir pada tanggal dan waktu yang ditentukan.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Untuk informasi selengkapnya, lihat Memodifikasi Reservasi Kapasitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyCapacityReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-client-vpn-endpoint
.
- AWS CLI
-
Untuk memodifikasi titik VPN akhir Klien
modify-client-vpn-endpoint
Contoh berikut memungkinkan pencatatan koneksi klien untuk VPN titik akhir Klien yang ditentukan.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat VPNTitik Akhir Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat ModifyClientVpnEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-default-credit-specification
.
- AWS CLI
-
Untuk memodifikasi opsi kredit default
modify-default-credit-specification
Contoh berikut memodifikasi opsi kredit default untuk instance T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Untuk API detailnya, lihat ModifyDefaultCreditSpecification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ebs-default-kms-key-id
.
- AWS CLI
-
Untuk mengatur default Anda CMK untuk EBS enkripsi
modify-ebs-default-kms-key-id
Contoh berikut menetapkan yang ditentukan CMK sebagai default CMK untuk EBS enkripsi untuk AWS akun Anda di Wilayah saat ini.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Output:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Untuk API detailnya, lihat ModifyEbsDefaultKmsKeyId
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-fleet
.
- AWS CLI
-
Untuk skala EC2 Armada
modify-fleet
Contoh berikut memodifikasi kapasitas target EC2 Armada yang ditentukan. Jika nilai yang ditentukan lebih besar dari kapasitas saat ini, EC2 Armada meluncurkan instance tambahan. Jika nilai yang ditentukan kurang dari kapasitas saat ini, EC2 Armada membatalkan permintaan terbuka dan jika kebijakan penghentian adalahterminate
, EC2 armada menghentikan setiap instance yang melebihi kapasitas target baru.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Mengelola EC2 Armada di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-fpga-image-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut FPGA gambar Amazon
Contoh ini menambahkan izin muat untuk ID akun
123456789012
untuk yang ditentukanAFI.Perintah:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Untuk API detailnya, lihat ModifyFpgaImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-hosts
.
- AWS CLI
-
Contoh 1: Untuk mengaktifkan penempatan otomatis untuk Host Khusus
modify-hosts
Contoh berikut memungkinkan penempatan otomatis untuk Host Khusus sehingga menerima peluncuran instans yang tidak ditargetkan yang cocok dengan konfigurasi tipe instance-nya.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Output:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Contoh 2: Untuk mengaktifkan pemulihan host untuk Host Khusus
modify-hosts
Contoh berikut memungkinkan pemulihan host untuk Host Khusus yang ditentukan.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Output:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Untuk informasi selengkapnya, lihat Memodifikasi Penempatan Otomatis Host Khusus di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-id-format
.
- AWS CLI
-
Untuk mengaktifkan format ID yang lebih panjang untuk sumber daya
modify-id-format
Contoh berikut memungkinkan format ID yang lebih panjang untuk jenisinstance
sumber daya.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsUntuk menonaktifkan format ID yang lebih panjang untuk sumber daya
modify-id-format
Contoh berikut menonaktifkan format ID yang lebih panjang untuk jenisinstance
sumber daya.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsmodify-id-format
Contoh berikut memungkinkan format ID yang lebih panjang untuk semua jenis sumber daya yang didukung yang berada dalam periode keikutsertaannya.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Untuk API detailnya, lihat ModifyIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-identity-id-format
.
- AWS CLI
-
Untuk mengaktifkan IAM peran untuk menggunakan lebih lama IDs untuk sumber daya
modify-identity-id-format
Contoh berikut memungkinkan IAM peranEC2Role
di AWS akun Anda untuk menggunakan format ID panjang untuk jenisinstance
sumber daya.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsUntuk memungkinkan IAM pengguna menggunakan lebih lama IDs untuk sumber daya
modify-identity-id-format
Contoh berikut memungkinkan IAM penggunaAdminUser
di AWS akun Anda untuk menggunakan format ID yang lebih panjang untuk jenisvolume
sumber daya.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsmodify-identity-id-format
Contoh berikut memungkinkan IAM penggunaAdminUser
di AWS akun Anda untuk menggunakan format ID yang lebih panjang untuk semua jenis sumber daya yang didukung yang berada dalam periode keikutsertaannya.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Untuk API detailnya, lihat ModifyIdentityIdFormat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-image-attribute
.
- AWS CLI
-
Contoh 1: Untuk membuat AMI publik
modify-instance-attribute
Contoh berikut membuat AMI publik yang ditentukan.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Perintah ini tidak menghasilkan output.
Contoh 2: Untuk membuat AMI pribadi
modify-instance-attribute
Contoh berikut membuat AMI pribadi yang ditentukan.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Perintah ini tidak menghasilkan output.
Contoh 3: Untuk memberikan izin peluncuran ke AWS akun
modify-instance-attribute
Contoh berikut memberikan izin peluncuran ke akun yang ditentukan AWS .aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Perintah ini tidak menghasilkan output.
Contoh 4: Untuk menghapus izin peluncuran dari AWS akun
modify-instance-attribute
Contoh berikut menghapus izin peluncuran dari AWS akun yang ditentukan.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Untuk API detailnya, lihat ModifyImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-attribute
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi jenis instance
modify-instance-attribute
Contoh berikut memodifikasi jenis instance dari instance tertentu. Instans harus berada dalam statusstopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Perintah ini tidak menghasilkan output.
Contoh 2: Untuk mengaktifkan jaringan yang disempurnakan pada sebuah instance
modify-instance-attribute
Contoh berikut memungkinkan jaringan ditingkatkan untuk contoh tertentu. Instans harus berada dalam statusstopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Perintah ini tidak menghasilkan output.
Contoh 3: Untuk memodifikasi sourceDestCheck atribut
modify-instance-attribute
Contoh berikut menetapkansourceDestCheck
atribut dari contoh yang ditentukan untuktrue
. Contohnya harus dalam aVPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Perintah ini tidak menghasilkan output.
Contoh 4: Untuk memodifikasi deleteOnTermination atribut volume root
modify-instance-attribute
Contoh berikut menyeteldeleteOnTermination
atribut untuk volume root instance yang EBS didukung Amazon yang ditentukan.false
Secara default, atribut initrue
untuk volume root.Perintah:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Perintah ini tidak menghasilkan output.
Contoh 5: Untuk memodifikasi data pengguna yang dilampirkan ke sebuah instance
modify-instance-attribute
Contoh berikut menambahkan isi fileUserData.txt
sebagai UserData untuk contoh yang ditentukan.Isi file asli
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
Isi file harus dikodekan base64. Perintah pertama mengonversi file teks ke base64 dan menyimpannya sebagai file baru.
Versi perintah Linux/macOS:
base64 UserData.txt > UserData.base64.txt
Perintah ini tidak menghasilkan output.
Versi perintah Windows:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Output:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Sekarang Anda dapat mereferensikan file itu dalam CLI perintah berikut:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Data Pengguna dan AWS CLI di Panduan EC2 Pengguna.
-
Untuk API detailnya, lihat ModifyInstanceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Contoh 1: Untuk mengubah pengaturan penargetan reservasi kapasitas instans
modify-instance-capacity-reservation-attributes
Contoh berikut memodifikasi instance berhenti untuk menargetkan reservasi kapasitas tertentu.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Output:
{ "Return": true }
Contoh 2: Untuk mengubah pengaturan penargetan reservasi kapasitas instans
modify-instance-capacity-reservation-attributes
Contoh berikut memodifikasi instance berhenti yang menargetkan reservasi kapasitas yang ditentukan untuk diluncurkan di reservasi kapasitas apa pun yang memiliki atribut yang cocok (tipe instans, platform, Availability Zone) dan yang memiliki kriteria pencocokan instance terbuka.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Memodifikasi Setelan Reservasi Kapasitas Instans di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyInstanceCapacityReservationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-credit-specification
.
- AWS CLI
-
Untuk memodifikasi opsi kredit untuk CPU penggunaan instance
Contoh ini memodifikasi opsi kredit untuk CPU penggunaan instance yang ditentukan di wilayah tertentu menjadi “tidak terbatas”. Opsi kredit yang valid adalah “standar” dan “tidak terbatas”.
Perintah:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Output:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Untuk API detailnya, lihat ModifyInstanceCreditSpecification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-event-start-time
.
- AWS CLI
-
Untuk mengubah waktu mulai acara untuk sebuah instance
modify-instance-event-start-time
Perintah berikut menunjukkan cara memodifikasi waktu mulai acara untuk contoh yang ditentukan. Tentukan ID acara dengan menggunakan--instance-event-id
parameter. Tentukan tanggal dan waktu baru dengan menggunakan--not-before
parameter.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Output:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Untuk informasi selengkapnya, lihat Bekerja dengan Instans yang Dijadwalkan untuk Reboot di Panduan Pengguna Amazon Elastic Compute Cloud
-
Untuk API detailnya, lihat ModifyInstanceEventStartTime
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-event-window
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi rentang waktu jendela acara
modify-instance-event-window
Contoh berikut memodifikasi rentang waktu jendela acara. Tentukan parametertime-range
untuk memodifikasi rentang waktu. Anda juga tidak dapat menentukan parametercron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memodifikasi serangkaian rentang waktu untuk jendela acara
modify-instance-event-window
Contoh berikut memodifikasi rentang waktu jendela acara. Tentukan parametertime-range
untuk memodifikasi rentang waktu. Anda juga tidak dapat menentukan parametercron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk memodifikasi ekspresi cron dari jendela acara
modify-instance-event-window
Contoh berikut memodifikasi ekspresi cron dari jendela acara. Tentukan parametercron-expression
untuk memodifikasi ekspresi cron. Anda juga tidak dapat menentukan parametertime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Untuk batasan jendela acara, lihat Pertimbangan di bagian Acara Terjadwal di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat ModifyInstanceEventWindow
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-maintenance-options
.
- AWS CLI
-
Contoh 1: Untuk menonaktifkan perilaku pemulihan sebuah instance
modify-instance-maintenance-options
Contoh berikut menonaktifkan pemulihan otomatis yang disederhanakan untuk instance yang berjalan atau berhenti.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Output:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Untuk informasi selengkapnya, lihat Memulihkan instans Anda di Panduan EC2 Pengguna Amazon untuk Instans Linux.
Contoh 2: Untuk mengatur perilaku pemulihan instance ke default
modify-instance-maintenance-options
Contoh berikut menetapkan perilaku pemulihan otomatis ke default yang memungkinkan pemulihan otomatis disederhanakan untuk jenis instans yang didukung.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Output:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Untuk informasi selengkapnya, lihat Memulihkan instans Anda di Panduan EC2 Pengguna Amazon untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyInstanceMaintenanceOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-metadata-options
.
- AWS CLI
-
Contoh 1: Untuk mengaktifkan IMDSv2
modify-instance-metadata-options
Contoh berikut mengkonfigurasi penggunaan IMDSv2 pada contoh yang ditentukan.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Untuk informasi selengkapnya, lihat Metadata instans dan data pengguna di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menonaktifkan metadata instance
modify-instance-metadata-options
Contoh berikut menonaktifkan penggunaan semua versi metadata instance pada instance tertentu.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Untuk informasi selengkapnya, lihat Metadata instans dan data pengguna di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 3: Untuk mengaktifkan IPv6 titik akhir metadata instance untuk instans Anda
modify-instance-metadata-options
Contoh berikut menunjukkan cara mengaktifkan IPv6 endpoint untuk layanan metadata instance.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Secara default, IPv6 titik akhir dinonaktifkan. Ini benar bahkan jika Anda telah meluncurkan instance ke subnet IPv6 -only. IPv6Titik akhir untuk IMDS hanya dapat diakses pada instance yang dibangun di atas Sistem Nitro. Untuk informasi selengkapnya, lihat Metadata instans dan data pengguna di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyInstanceMetadataOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-instance-placement
.
- AWS CLI
-
Contoh 1: Untuk menghapus afinitas instance dengan Host Khusus
modify-instance-placement
Contoh berikut menghapus afinitas instans dengan Host Khusus dan memungkinkannya diluncurkan pada Host Khusus yang tersedia di akun Anda yang mendukung jenis instance-nya.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Output:
{ "Return": true }
Contoh 2: Untuk membangun afinitas antara instance dan Host Khusus yang ditentukan
modify-instance-placement
Contoh berikut menetapkan hubungan peluncuran antara instance dan Host Khusus. Instance hanya dapat berjalan pada Host Khusus yang ditentukan.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Memodifikasi Penyewaan Instance dan Afinitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 3: Untuk memindahkan instance ke grup penempatan
modify-instance-placement
Contoh berikut memindahkan instance ke grup penempatan, menghentikan instance, memodifikasi penempatan instance, dan kemudian restart instance.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Untuk informasi selengkapnya, lihat Mengubah Grup Penempatan untuk Instance di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 4: Untuk menghapus instance dari grup penempatan
modify-instance-placement
Contoh berikut menghapus instance dari grup penempatan dengan menghentikan instance, memodifikasi penempatan instance, dan kemudian memulai ulang instance. Contoh berikut menentukan string kosong (“”) untuk nama grup penempatan untuk menunjukkan bahwa instance ini tidak akan berada di grup penempatan.Hentikan instance:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Ubah penempatan (Windows Command Prompt, Linux, dan macOS):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Ubah penempatan (Windows PowerShell):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"Mulai ulang instance:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Memodifikasi Penyewaan Instance dan Afinitas di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat ModifyInstancePlacement
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-pool
.
- AWS CLI
-
Untuk memodifikasi IPAM kolam
modify-ipam-pool
Contoh berikut memodifikasi IPAM pool.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Untuk informasi selengkapnya, lihat Mengedit kumpulan di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyIpamPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-resource-cidr
.
- AWS CLI
-
Untuk memodifikasi CIDR dialokasikan ke sumber daya
modify-ipam-resource-cidr
Contoh berikut memodifikasi sumber dayaCIDR.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredOutput:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Untuk informasi selengkapnya tentang memindahkan sumber daya, lihat Memindahkan sumber daya CIDRs antar cakupan di Panduan VPC IPAM Pengguna Amazon.
Untuk informasi selengkapnya tentang mengubah status pemantauan, lihat Mengubah status pemantauan sumber daya CIDRs di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyIpamResourceCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-resource-discovery
.
- AWS CLI
-
Untuk memodifikasi wilayah operasi penemuan sumber daya
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang ingin mengubah wilayah operasi penemuan sumber daya.
Untuk melengkapi permintaan ini:
Anda tidak dapat mengubah penemuan sumber daya default dan Anda harus menjadi pemilik penemuan sumber daya.Anda memerlukan ID penemuan sumber daya, yang bisa Anda dapatkan. describe-ipam-resource-discoveries
modify-ipam-resource-discovery
Contoh berikut memodifikasi penemuan sumber daya non-default di akun Anda AWS .aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Untuk informasi selengkapnya, lihat Bekerja dengan penemuan sumber daya di VPCIPAMPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyIpamResourceDiscovery
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam-scope
.
- AWS CLI
-
Untuk memodifikasi deskripsi ruang lingkup
Dalam skenario ini, Anda adalah admin yang IPAM didelegasikan yang ingin mengubah deskripsi IPAM cakupan.
Untuk menyelesaikan permintaan ini, Anda memerlukan ID cakupan, yang bisa Anda dapatkan describe-ipam-scopes
. modify-ipam-scope
Contoh berikut memperbarui deskripsi ruang lingkup.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Output:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Untuk informasi selengkapnya tentang cakupan, lihat Cara IPAM kerjanya di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyIpamScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-ipam
.
- AWS CLI
-
Untuk memodifikasi IPAM
modify-ipam
Contoh berikut memodifikasi IPAM dengan menambahkan Wilayah Operasi.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Untuk API detailnya, lihat ModifyIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-launch-template
.
- AWS CLI
-
Untuk mengubah versi template peluncuran default
Contoh ini menentukan versi 2 dari template peluncuran yang ditentukan sebagai versi default.
Perintah:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Untuk API detailnya, lihat ModifyLaunchTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-managed-prefix-list
.
- AWS CLI
-
Untuk memodifikasi daftar awalan
modify-managed-prefix-list
Contoh berikut menambahkan entri ke daftar awalan yang ditentukan.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyManagedPrefixList
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-network-interface-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut lampiran antarmuka jaringan
Perintah contoh ini memodifikasi
attachment
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Untuk memodifikasi atribut deskripsi antarmuka jaringan
Perintah contoh ini memodifikasi
description
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Untuk memodifikasi groupSet atribut antarmuka jaringan
Perintah contoh ini memodifikasi
groupSet
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Untuk memodifikasi sourceDestCheck atribut antarmuka jaringan
Perintah contoh ini memodifikasi
sourceDestCheck
atribut antarmuka jaringan yang ditentukan.Perintah:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Untuk API detailnya, lihat ModifyNetworkInterfaceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-private-dns-name-options
.
- AWS CLI
-
Untuk memodifikasi opsi untuk nama host misalnya
modify-private-dns-name-options
Contoh berikut menonaktifkan opsi untuk menanggapi DNS kueri misalnya nama host dengan DNS catatan A.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordOutput:
{ "Return": true }
Untuk informasi selengkapnya, lihat jenis nama host EC2 instans Amazon di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyPrivateDnsNameOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-reserved-instances
.
- AWS CLI
-
Untuk memodifikasi Instans Cadangan
Perintah contoh ini memindahkan Instans Cadangan ke Availability Zone lain di wilayah yang sama.
Perintah:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Output:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Untuk memodifikasi platform jaringan Instans Cadangan
Perintah contoh ini mengonversi EC2 -Classic Reserved Instances menjadi -. EC2 VPC
Perintah:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Output:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Untuk informasi selengkapnya, lihat Memodifikasi Instans Cadangan Anda di EC2Panduan Pengguna Amazon.
Untuk mengubah ukuran instans dari Instans Cadangan
Perintah contoh ini memodifikasi Instans Cadangan yang memiliki 10 m1.small Linux/ instance di us-west-1c sehingga 8 UNIX instance m1.small menjadi 2 instance m1.large, dan 2 m1.small sisanya menjadi 1 m1.medium instance di Availability Zone yang sama. Perintah:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Output:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Untuk informasi selengkapnya, lihat Memodifikasi Ukuran Instans Reservasi Anda di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat ModifyReservedInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-security-group-rules
.
- AWS CLI
-
Untuk memodifikasi aturan grup keamanan untuk memperbarui deskripsi aturan, protokol IP, dan rentang alamat CidrIpv 4
modify-security-group-rules
Contoh berikut memperbarui deskripsi, protokol IP, dan IPV4 CIDR rentang aturan grup keamanan tertentu. Gunakansecurity-group-rules
parameter untuk memasukkan pembaruan untuk aturan grup keamanan yang ditentukan.-1
menentukan semua protokol.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Output:
{ "Return": true }
Untuk informasi selengkapnya tentang aturan grup keamanan, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat ModifySecurityGroupRules
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-snapshot-attribute
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi atribut snapshot
modify-snapshot-attribute
Contoh berikut memperbaruicreateVolumePermission
atribut untuk snapshot yang ditentukan, menghapus izin volume untuk pengguna tertentu.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Contoh 2: Untuk membuat snapshot publik
modify-snapshot-attribute
Contoh berikut membuat snapshot yang ditentukan publik.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Untuk API detailnya, lihat ModifySnapshotAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-snapshot-tier
.
- AWS CLI
-
Contoh 1: Untuk mengarsipkan snapshot
modify-snapshot-tier
Contoh berikut mengarsipkan snapshot yang ditentukan.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Output:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
Parameter
TieringStartTime
respons menunjukkan tanggal dan waktu di mana proses arsip dimulai, dalam format UTC waktu (YYYY-MM DDTHH -:MM:). SSZUntuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBSsnapshot Amazon di Panduan Pengguna Amazon EC2.
-
Untuk API detailnya, lihat ModifySnapshotTier
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-spot-fleet-request
.
- AWS CLI
-
Untuk mengubah permintaan armada Spot
Perintah contoh ini memperbarui kapasitas target permintaan armada Spot yang ditentukan.
Perintah:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "Return": true }
Perintah contoh ini mengurangi kapasitas target permintaan armada Spot yang ditentukan tanpa menghentikan Instans Spot apa pun sebagai hasilnya.
Perintah:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "Return": true }
-
Untuk API detailnya, lihat ModifySpotFleetRequest
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-subnet-attribute
.
- AWS CLI
-
Untuk mengubah perilaku IPv4 pengalamatan publik subnet
Contoh ini memodifikasi subnet-1a2b3c4d untuk menentukan bahwa semua instance yang diluncurkan ke subnet ini diberi alamat publik. IPv4 Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchUntuk mengubah perilaku pengalamatan subnet IPv6
Contoh ini memodifikasi subnet-1a2b3c4d untuk menentukan bahwa semua instance yang diluncurkan ke subnet ini diberi alamat dari rentang subnet. IPv6
Perintah:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationUntuk informasi selengkapnya, lihat Alamat IP di Panduan Pengguna Cloud Pribadi AWS Virtual AndaVPC.
-
Untuk API detailnya, lihat ModifySubnetAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Untuk menambahkan layanan jaringan ke filter Traffic Mirror
modify-traffic-mirror-filter-network-services
Contoh berikut menambahkan layanan DNS jaringan Amazon ke filter yang ditentukan.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Output:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Untuk informasi selengkapnya, lihat Memodifikasi Layanan Jaringan Filter Cermin Lalu Lintas di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat ModifyTrafficMirrorFilterNetworkServices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-filter-rule
.
- AWS CLI
-
Untuk memodifikasi aturan filter cermin lalu lintas
modify-traffic-mirror-filter-rule
Contoh berikut memodifikasi deskripsi aturan filter cermin lalu lintas yang ditentukan.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Output:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Untuk informasi selengkapnya, lihat Memodifikasi Aturan Filter Cermin Lalu Lintas Anda di Panduan Pencerminan AWS Lalu Lintas.
-
Untuk API detailnya, lihat ModifyTrafficMirrorFilterRule
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-traffic-mirror-session
.
- AWS CLI
-
Untuk memodifikasi sesi cermin lalu lintas
modify-traffic-mirror-session
Contoh berikut mengubah deskripsi sesi cermin lalu lintas dan jumlah paket yang akan dicerminkan.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Untuk informasi selengkapnya, lihat Memodifikasi sesi cermin lalu lintas Anda di Panduan Pencerminan Lalu Lintas.
-
Untuk API detailnya, lihat ModifyTrafficMirrorSession
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Untuk mengubah referensi ke daftar awalan
modify-transit-gateway-prefix-list-reference
Contoh berikut memodifikasi referensi daftar awalan dalam tabel rute yang ditentukan dengan mengubah lampiran yang lalu lintas dirutekan.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Untuk informasi selengkapnya, lihat Referensi daftar awalan di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat ModifyTransitGatewayPrefixListReference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk memodifikasi VPC lampiran gateway transit
modify-transit-gateway-vpc-attachment
Contoh berikut menambahkan subnet ke VPC lampiran gateway transit yang ditentukan.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC dalam Panduan Gerbang Transit.
-
Untuk API detailnya, lihat ModifyTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-transit-gateway
.
- AWS CLI
-
Untuk memodifikasi gateway transit
modify-transit-gateway
Contoh berikut memodifikasi gateway transit yang ditentukan dengan mengaktifkan ECMP dukungan untuk VPN lampiran.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Untuk informasi selengkapnya, lihat Gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat ModifyTransitGateway
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-endpoint-policy
.
- AWS CLI
-
Untuk mengonfigurasi kebijakan Akses Terverifikasi untuk titik akhir
modify-verified-access-endpoint-policy
Contoh berikut menambahkan kebijakan Akses Terverifikasi yang ditentukan ke titik akhir Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Isi dari
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat kebijakan Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessEndpointPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-endpoint
.
- AWS CLI
-
Untuk mengubah konfigurasi titik akhir Akses Terverifikasi
modify-verified-access-endpoint
Contoh berikut menambahkan deskripsi yang ditentukan ke titik akhir Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Untuk informasi selengkapnya, lihat Titik akhir Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-group-policy
.
- AWS CLI
-
Untuk mengonfigurasi kebijakan Akses Terverifikasi untuk grup
modify-verified-access-group-policy
Contoh berikut menambahkan kebijakan Akses Terverifikasi yang ditentukan ke grup Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Isi dari
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-group
.
- AWS CLI
-
Untuk mengubah konfigurasi grup Akses Terverifikasi
modify-verified-access-group
Contoh berikut menambahkan deskripsi yang ditentukan ke grup Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Untuk informasi selengkapnya, lihat Grup Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Untuk mengaktifkan pencatatan untuk instance Akses Terverifikasi
modify-verified-access-instance-logging-configuration
Contoh berikut memungkinkan pencatatan akses untuk instance Akses Terverifikasi yang ditentukan. Log akan dikirimkan ke grup CloudWatch log Log yang ditentukan.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Output:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Untuk informasi selengkapnya, lihat log Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessInstanceLoggingConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-instance
.
- AWS CLI
-
Untuk mengubah konfigurasi instance Akses Terverifikasi
modify-verified-access-instance
Contoh berikut menambahkan deskripsi yang ditentukan ke instance Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Untuk informasi selengkapnya, lihat Instans Akses Terverifikasi di Panduan Pengguna Akses AWS Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessInstance
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-verified-access-trust-provider
.
- AWS CLI
-
Untuk mengubah konfigurasi penyedia kepercayaan Akses Terverifikasi
modify-verified-access-trust-provider
Contoh berikut menambahkan deskripsi yang ditentukan ke penyedia kepercayaan Akses Terverifikasi yang ditentukan.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Untuk informasi selengkapnya, lihat Penyedia kepercayaan untuk Akses AWS Terverifikasi di Panduan Pengguna Akses Terverifikasi.
-
Untuk API detailnya, lihat ModifyVerifiedAccessTrustProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-volume-attribute
.
- AWS CLI
-
Untuk memodifikasi atribut volume
Contoh ini menetapkan
autoEnableIo
atribut volume dengan IDvol-1234567890abcdef0
ketrue
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Untuk API detailnya, lihat ModifyVolumeAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-volume
.
- AWS CLI
-
Contoh 1: Untuk memodifikasi volume dengan mengubah ukurannya
modify-volume
Contoh berikut mengubah ukuran volume yang ditentukan menjadi 150GB.Perintah:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Contoh 2: Untuk memodifikasi volume dengan mengubah jenis, ukuran, dan IOPS nilainya
modify-volume
Contoh berikut mengubah jenis volume menjadi Provisioned IOPSSSD, menetapkan target IOPS rate ke 10000, dan menetapkan ukuran volume ke 350GB.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Untuk API detailnya, lihat ModifyVolume
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-attribute
.
- AWS CLI
-
Untuk memodifikasi enableDnsSupport atribut
Contoh ini memodifikasi
enableDnsSupport
atribut. Atribut ini menunjukkan apakah DNS resolusi diaktifkan untukVPC. Jika atribut initrue
, DNS server Amazon akan menyelesaikan DNS nama host untuk instance Anda ke alamat IP yang sesuai; jika tidak, tidak. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Untuk memodifikasi enableDnsHostnames atribut
Contoh ini memodifikasi
enableDnsHostnames
atribut. Atribut ini menunjukkan apakah instance diluncurkan di nama DNS host VPC get. Jika atribut initrue
, contoh di VPC mendapatkan DNS nama host; jika tidak, mereka tidak. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Untuk API detailnya, lihat ModifyVpcAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Untuk mengubah pemberitahuan koneksi titik akhir
Contoh ini mengubah SNS topik untuk pemberitahuan koneksi titik akhir yang ditentukan.
Perintah:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Output:
{ "ReturnValue": true }
-
Untuk API detailnya, lihat ModifyVpcEndpointConnectionNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Untuk memodifikasi konfigurasi layanan endpoint
Contoh ini mengubah persyaratan penerimaan untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredOutput:
{ "ReturnValue": true }
-
Untuk API detailnya, lihat ModifyVpcEndpointServiceConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Untuk memodifikasi tanggung jawab pembayar
modify-vpc-endpoint-service-payer-responsibility
Contoh berikut memodifikasi tanggung jawab pembayar dari layanan endpoint yang ditentukan.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Perintah ini tidak menghasilkan output.
-
Untuk API detailnya, lihat ModifyVpcEndpointServicePayerResponsibility
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Untuk mengubah izin layanan titik akhir
Contoh ini menambahkan izin untuk AWS akun untuk terhubung ke layanan endpoint yang ditentukan.
Perintah:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Output:
{ "ReturnValue": true }
Contoh ini menambahkan izin untuk IAM pengguna tertentu (
admin
) untuk terhubung ke layanan endpoint yang ditentukan.Perintah:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Untuk API detailnya, lihat ModifyVpcEndpointServicePermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-endpoint
.
- AWS CLI
-
Untuk memodifikasi titik akhir gateway
Contoh ini memodifikasi titik akhir gateway
vpce-1a2b3c4d
dengan mengaitkan tabel rutertb-aaa222bb
dengan titik akhir, dan mengatur ulang dokumen kebijakan.Perintah:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policyOutput:
{ "Return": true }
Untuk memodifikasi titik akhir antarmuka
Contoh ini memodifikasi titik akhir antarmuka
vpce-0fe5b17a0707d6fa5
dengan menambahkan subnetsubnet-d6fcaa8d
ke titik akhir.Perintah:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Output:
{ "Return": true }
-
Untuk API detailnya, lihat ModifyVpcEndpoint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-peering-connection-options
.
- AWS CLI
-
Untuk mengaktifkan komunikasi melalui koneksi VPC peering dari koneksi lokal ClassicLink Anda
Dalam contoh ini, untuk koneksi peering
pcx-aaaabbb
, pemilik pemohon VPC memodifikasi opsi koneksi VPC peering untuk mengaktifkan ClassicLink koneksi lokal untuk berkomunikasi dengan rekan. VPCPerintah:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Output:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Untuk mengaktifkan komunikasi melalui koneksi VPC peering dari lokal Anda VPC ke koneksi jarak jauh ClassicLink
Dalam contoh ini, pemilik penerima VPC memodifikasi opsi koneksi VPC peering untuk memungkinkan lokal VPC berkomunikasi dengan ClassicLink koneksi di peer. VPC
Perintah:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Output:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Untuk mengaktifkan dukungan DNS resolusi untuk koneksi VPC peering
Dalam contoh ini, pemilik pemohon VPC memodifikasi opsi koneksi VPC peering untuk mengaktifkan lokal
pcx-aaaabbbb
untuk menyelesaikan DNS nama host publik VPC ke alamat IP pribadi saat ditanyakan dari instance di rekan. VPCPerintah:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Output:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Untuk API detailnya, lihat ModifyVpcPeeringConnectionOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpc-tenancy
.
- AWS CLI
-
Untuk memodifikasi sewa a VPC
Contoh ini memodifikasi penyewaan to. VPC
vpc-1a2b3c4d
default
Perintah:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Output:
{ "Return": true }
-
Untuk API detailnya, lihat ModifyVpcTenancy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-connection-options
.
- AWS CLI
-
Untuk mengubah opsi VPN koneksi Anda
modify-vpn-connection-options
Contoh berikut memodifikasi lokal IPv4 CIDR di sisi gateway pelanggan dari VPN koneksi yang ditentukan.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Untuk informasi selengkapnya, lihat Memodifikasi opsi Site-to-Site VPN koneksi di Panduan AWS Site-to-Site VPN Pengguna.
-
Untuk API detailnya, lihat ModifyVpnConnectionOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-connection
.
- AWS CLI
-
Untuk memodifikasi VPN koneksi
modify-vpn-connection
Contoh berikut mengubah gateway target untuk VPN koneksivpn-12345678901234567
ke gateway pribadi virtualvgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Untuk API detailnya, lihat ModifyVpnConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-tunnel-certificate
.
- AWS CLI
-
Untuk memutar sertifikat VPN terowongan
modify-vpn-tunnel-certificate
Contoh berikut memutar sertifikat untuk terowongan tertentu untuk koneksi VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Untuk API detailnya, lihat ModifyVpnTunnelCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmodify-vpn-tunnel-options
.
- AWS CLI
-
Untuk memodifikasi opsi terowongan untuk VPN koneksi
modify-vpn-tunnel-options
Contoh berikut memperbarui grup Diffie-Hellman yang diizinkan untuk terowongan dan koneksi yang ditentukan. VPNaws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Untuk API detailnya, lihat ModifyVpnTunnelOptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmonitor-instances
.
- AWS CLI
-
Untuk mengaktifkan pemantauan yang mendetail untuk instans
Perintah contoh ini mengaktifkan pemantauan yang mendetail untuk instans tertentu.
Perintah:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Untuk API detailnya, lihat MonitorInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmove-address-to-vpc
.
- AWS CLI
-
Untuk memindahkan alamat ke EC2 - VPC
Contoh ini memindahkan alamat IP Elastis 54.123.4.56 ke platform -. EC2 VPC
Perintah:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Output:
{ "Status": "MoveInProgress" }
-
Untuk API detailnya, lihat MoveAddressToVpc
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanmove-byoip-cidr-to-ipam
.
- AWS CLI
-
Untuk mentransfer a BYOIP CIDR ke IPAM
move-byoip-cidr-to-ipam
Contoh berikut mentransfer a BYOIP CIDR keIPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Output:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Untuk informasi selengkapnya, lihat Tutorial: Mentransfer yang sudah ada BYOIP IPv4 CIDR ke IPAM dalam Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat MoveByoipCidrToIpam
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakannetwork-insights-access-scope
.
- AWS CLI
-
Untuk membuat cakupan akses Network Insights
create-network-insights-access-scope
Contoh berikut membuat cakupan akses wawasan jaringan di AWS akun Anda.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Isi dari
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat NetworkInsightsAccessScope
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanprovision-byoip-cidr
.
- AWS CLI
-
Untuk menyediakan rentang alamat
provision-byoip-cidr
Contoh berikut menyediakan rentang alamat IP publik untuk digunakan dengan AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Untuk informasi selengkapnya tentang membuat string pesan untuk konteks otorisasi, lihat Membawa Alamat IP Anda Sendiri di EC2Panduan Pengguna Amazon.
-
Untuk API detailnya, lihat ProvisionByoipCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanprovision-ipam-pool-cidr
.
- AWS CLI
-
Untuk menyediakan a CIDR ke IPAM kolam
provision-ipam-pool-cidr
Contoh berikut memberikan a CIDR ke kolam IPAM renang.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Untuk informasi selengkapnya, lihat Penyediaan CIDRs ke kumpulan di Panduan VPC IPAM Pengguna Amazon.
-
Untuk API detailnya, lihat ProvisionIpamPoolCidr
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpurchase-host-reservation
.
- AWS CLI
-
Untuk membeli Reservasi Tuan Rumah Khusus
Contoh ini membeli penawaran Reservasi Host Khusus yang ditentukan untuk Host Khusus yang ditentukan di akun Anda.
Perintah:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Untuk API detailnya, lihat PurchaseHostReservation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpurchase-reserved-instances-offering
.
- AWS CLI
-
Untuk membeli penawaran Instans Cadangan
Perintah contoh ini menggambarkan pembelian penawaran Instans Cadangan, yang menentukan ID penawaran dan jumlah instans.
Perintah:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Output:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Untuk API detailnya, lihat PurchaseReservedInstancesOffering
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpurchase-scheduled-instances
.
- AWS CLI
-
Untuk membeli Instance Terjadwal
Contoh ini membeli Instance Terjadwal.
Perintah:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Permintaan pembelian.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Untuk API detailnya, lihat PurchaseScheduledInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreboot-instances
.
- AWS CLI
-
Untuk me-reboot EC2 instans Amazon
Contoh ini melakukan boot ulang instans tertentu. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Untuk informasi selengkapnya, lihat Melakukan Boot Ulang Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat RebootInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-image
.
- AWS CLI
-
Contoh 1: Untuk mendaftarkan AMI menggunakan file manifes
register-image
Contoh berikut mendaftarkan AMI penggunaan file manifes yang ditentukan di Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
Output:
{ "ImageId": "ami-1234567890EXAMPLE" }
Untuk informasi selengkapnya, lihat Amazon Machine Images (AMI) di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk mendaftarkan snapshot AMI menggunakan perangkat root
register-image
Contoh berikut mendaftarkan AMI penggunaan snapshot yang ditentukan dari volume EBS root sebagai perangkat./dev/xvda
Pemetaan perangkat blok juga menyertakan volume 100 EBS GiB kosong sebagai perangkat./dev/xvdf
aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Output:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Untuk informasi selengkapnya, lihat Amazon Machine Images (AMI) di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat RegisterImage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-instance-event-notification-attributes
.
- AWS CLI
-
Contoh 1: Untuk menyertakan semua tag dalam pemberitahuan acara
register-instance-event-notification-attributes
Contoh berikut mencakup semua tag dalam pemberitahuan acara.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
Contoh 2: Untuk menyertakan tag tertentu dalam pemberitahuan acara
register-instance-event-notification-attributes
Contoh berikut mencakup tag yang ditentukan dalam pemberitahuan acara. Anda tidak dapat menentukan tag jikaIncludeAllTagsOfInstance
adatrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Untuk informasi selengkapnya, lihat Acara terjadwal untuk instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.
-
Untuk API detailnya, lihat RegisterInstanceEventNotificationAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Untuk mendaftarkan sumber dengan grup multicast gateway transit.
register-transit-gateway-multicast-group-sources
Contoh berikut mendaftarkan sumber grup antarmuka jaringan yang ditentukan dengan grup multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Mendaftarkan Sumber dengan Grup Multicast di Panduan Pengguna AWS Transit Gateways.
-
Untuk API detailnya, lihat RegisterTransitGatewayMulticaseGroupSources
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Untuk melihat informasi tentang asosiasi domain multicast gateway transit
register-transit-gateway-multicast-group-members
Contoh berikut mengembalikan asosiasi untuk domain multicast tertentu.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Output:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Pengguna Transit Gateways.
-
Untuk API detailnya, lihat RegisterTransitGatewayMulticastGroupMembers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Untuk mendaftarkan sumber dengan grup multicast gateway transit.
register-transit-gateway-multicast-group-sources
Contoh berikut mendaftarkan sumber grup antarmuka jaringan yang ditentukan dengan grup multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Untuk informasi selengkapnya, lihat Mengelola domain multicast di Panduan Transit Gateways.
-
Untuk API detailnya, lihat RegisterTransitGatewayMulticastGroupSources
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-peering-attachment
.
- AWS CLI
-
Untuk menolak lampiran peering gateway transit
reject-transit-gateway-peering-attachment
Contoh berikut menolak permintaan lampiran peering gateway transit yang ditentukan.--region
Parameter menentukan Wilayah tempat gateway transit penerima berada.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Untuk informasi selengkapnya, lihat Lampiran Peering Gateway Transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat RejectTransitGatewayPeeringAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Untuk menolak lampiran gateway VPC transit
reject-transit-gateway-vpc-attachment
Contoh berikut menolak VPC lampiran gateway transit yang ditentukan.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC dalam Panduan Gerbang Transit.
-
Untuk API detailnya, lihat RejectTransitGatewayVpcAttachment
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Untuk menolak lampiran gateway VPC transit
reject-transit-gateway-vpc-attachment
Contoh berikut menolak VPC lampiran gateway transit yang ditentukan.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC dalam Panduan Gerbang Transit.
-
Untuk API detailnya, lihat RejectTransitGatewayVpcAttachments
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-vpc-endpoint-connections
.
- AWS CLI
-
Untuk menolak permintaan koneksi titik akhir antarmuka
Contoh ini menolak permintaan koneksi endpoint yang ditentukan untuk layanan endpoint yang ditentukan.
Perintah:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Output:
{ "Unsuccessful": [] }
-
Untuk API detailnya, lihat RejectVpcEndpointConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreject-vpc-peering-connection
.
- AWS CLI
-
Untuk menolak koneksi VPC peering
Contoh ini menolak permintaan koneksi VPC peering yang ditentukan.
Perintah:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "Return": true }
-
Untuk API detailnya, lihat RejectVpcPeeringConnection
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrelease-address
.
- AWS CLI
-
Untuk merilis alamat IP Elastis untuk EC2 -Classic
Contoh ini merilis alamat IP Elastis untuk digunakan dengan instance di EC2 -Classic. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 release-address --public-ip
198.51.100.0
Untuk merilis alamat IP Elastis untuk EC2 - VPC
Contoh ini merilis alamat IP Elastis untuk digunakan dengan instance di file. VPC Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Untuk API detailnya, lihat ReleaseAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrelease-hosts
.
- AWS CLI
-
Untuk melepaskan host Khusus dari akun Anda
Untuk melepaskan host Khusus dari akun Anda. Instance yang ada di host harus dihentikan atau dihentikan sebelum host dapat dirilis.
Perintah:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Output:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Untuk API detailnya, lihat ReleaseHosts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrelease-ipam-pool-allocation
.
- AWS CLI
-
Untuk merilis alokasi IPAM kolam
Dalam contoh ini, Anda adalah admin yang IPAM didelegasikan yang mencoba menghapus IPAM kumpulan tetapi menerima kesalahan bahwa Anda tidak dapat menghapus kumpulan saat kumpulan memiliki alokasi. Anda menggunakan perintah ini untuk melepaskan alokasi kumpulan.
Perhatikan hal berikut:
Anda hanya dapat menggunakan perintah ini untuk alokasi kustom. Untuk menghapus alokasi sumber daya tanpa menghapus sumber daya, setel status yang dipantau ke false menggunakan modify-ipam-resource-cidr
.Untuk menyelesaikan permintaan ini, Anda memerlukan ID IPAM kumpulan, yang bisa Anda dapatkan. describe-ipam-pools Anda juga memerlukan ID alokasi, yang bisa Anda dapatkan dengan get-ipam-pool-allocations .Jika Anda tidak ingin menghapus alokasi satu per satu, Anda dapat menggunakan --cascade option
ketika Anda menghapus IPAM kumpulan untuk secara otomatis melepaskan alokasi apa pun di kolam sebelum menghapusnya.Ada sejumlah prasyarat sebelum menjalankan perintah ini. Untuk informasi selengkapnya, lihat Melepaskan alokasi di Panduan VPC IPAM Pengguna Amazon.--region
Di mana Anda menjalankan perintah ini haruslah lokal dari IPAM kumpulan tempat alokasi berada.release-ipam-pool-allocation
Contoh berikut merilis alokasi IPAM pool.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Output:
{ "Success": true }
Setelah Anda merilis alokasi, Anda mungkin ingin menjalankannya delete-ipam-pool
. -
Untuk API detailnya, lihat ReleaseIpamPoolAllocation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-iam-instance-profile-association
.
- AWS CLI
-
Untuk mengganti profil IAM instance untuk sebuah instance
Contoh ini menggantikan profil IAM instance yang diwakili oleh asosiasi
iip-assoc-060bae234aac2e7fa
dengan profil IAM instance bernamaAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Untuk API detailnya, lihat ReplaceIamInstanceProfileAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-network-acl-association
.
- AWS CLI
-
Untuk mengganti jaringan yang ACL terkait dengan subnet
Contoh ini mengaitkan jaringan tertentu ACL dengan subnet untuk asosiasi jaringan ACL yang ditentukan.
Perintah:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Output:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Untuk API detailnya, lihat ReplaceNetworkAclAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-network-acl-entry
.
- AWS CLI
-
Untuk mengganti ACL entri jaringan
Contoh ini menggantikan entri untuk jaringan ACL yang ditentukan. Aturan baru 100 memungkinkan masuknya lalu lintas dari 203.0.113.12/24 pada UDP port 53 () ke subnet terkait. DNS
Perintah:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Untuk API detailnya, lihat ReplaceNetworkAclEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-route-table-association
.
- AWS CLI
-
Untuk mengganti tabel rute yang terkait dengan subnet
Contoh ini mengaitkan tabel rute yang ditentukan dengan subnet untuk asosiasi tabel rute yang ditentukan.
Perintah:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Output:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Untuk API detailnya, lihat ReplaceRouteTableAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-route
.
- AWS CLI
-
Untuk mengganti rute
Contoh ini menggantikan rute yang ditentukan dalam tabel rute yang ditentukan. Rute baru cocok dengan yang ditentukan CIDR dan mengirimkan lalu lintas ke gateway pribadi virtual yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Untuk API detailnya, lihat ReplaceRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplace-transit-gateway-route
.
- AWS CLI
-
Untuk mengganti rute yang ditentukan dalam tabel rute gateway transit yang ditentukan
replace-transit-gateway-route
Contoh berikut menggantikan rute dalam tabel rute gateway transit yang ditentukan.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat ReplaceTransitGatewayRoute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreport-instance-status
.
- AWS CLI
-
Untuk melaporkan umpan balik status untuk sebuah instance
Perintah contoh ini melaporkan umpan balik status untuk instance tertentu.
Perintah:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Untuk API detailnya, lihat ReportInstanceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrequest-spot-fleet
.
- AWS CLI
-
Untuk meminta armada Spot di subnet dengan harga terendah
Perintah contoh ini membuat permintaan armada Spot dengan dua spesifikasi peluncuran yang hanya berbeda dengan subnet. Armada Spot meluncurkan instans di subnet yang ditentukan dengan harga terendah. Jika instance diluncurkan secara defaultVPC, mereka menerima alamat IP publik secara default. Jika instance diluncurkan secara nondefaultVPC, mereka tidak menerima alamat IP publik secara default.
Perhatikan bahwa Anda tidak dapat menentukan subnet yang berbeda dari Availability Zone yang sama dalam permintaan armada Spot.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Output:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Untuk meminta armada Spot di Availability Zone dengan harga terendah
Perintah contoh ini membuat permintaan armada Spot dengan dua spesifikasi peluncuran yang hanya berbeda dengan Availability Zone. Armada Spot meluncurkan instans di Availability Zone yang ditentukan dengan harga terendah. Jika akun Anda mendukung EC2 - VPC saja, Amazon EC2 meluncurkan instans Spot di subnet default Availability Zone. Jika akun Anda mendukung EC2 -Classic, Amazon EC2 meluncurkan instans di EC2 -Classic di Availability Zone.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Untuk meluncurkan instans Spot di subnet dan menetapkannya alamat IP publik
Perintah contoh ini menetapkan alamat publik ke instance yang diluncurkan secara nondefault. VPC Perhatikan bahwa ketika Anda menentukan antarmuka jaringan, Anda harus menyertakan ID subnet dan ID grup keamanan menggunakan antarmuka jaringan.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Untuk meminta armada Spot menggunakan strategi alokasi yang beragam
Perintah contoh ini membuat permintaan armada Spot yang meluncurkan 30 instance menggunakan strategi alokasi yang beragam. Spesifikasi peluncuran berbeda menurut jenis instans. Armada Spot mendistribusikan instans di seluruh spesifikasi peluncuran sehingga ada 10 instance dari setiap jenis.
Perintah:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Untuk informasi selengkapnya, lihat Permintaan Armada Spot di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat RequestSpotFleet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrequest-spot-instances
.
- AWS CLI
-
Untuk meminta Instans Spot
Perintah contoh ini membuat permintaan Instans Spot satu kali untuk lima instance di Availability Zone yang ditentukan. Jika akun Anda mendukung EC2 - VPC saja, Amazon EC2 meluncurkan instance di subnet default dari Availability Zone yang ditentukan. Jika akun Anda mendukung EC2 -Classic, Amazon EC2 meluncurkan instance di EC2 -Classic di Availability Zone yang ditentukan.
Perintah:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Spesifikasi.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Perintah contoh ini membuat permintaan Instans Spot satu kali untuk lima instance di subnet yang ditentukan. Amazon EC2 meluncurkan instance di subnet yang ditentukan. Jika nondefaultVPC, instance tidak menerima alamat IP publik secara default. VPC
Perintah:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Spesifikasi.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
Contoh ini menetapkan alamat IP publik ke Instans Spot yang Anda luncurkan secara nondefault. VPC Perhatikan bahwa ketika Anda menentukan antarmuka jaringan, Anda harus menyertakan ID subnet dan ID grup keamanan menggunakan antarmuka jaringan.
Perintah:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Spesifikasi.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Untuk API detailnya, lihat RequestSpotInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-address-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut nama domain yang terkait dengan alamat IP elastis
reset-address-attribute
Contoh berikut mengatur ulang atribut nama domain dari alamat IP elastis.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Untuk memantau perubahan yang tertunda, lihat describe-addresses-attributedi AWS CLICommand Reference.
-
Untuk API detailnya, lihat ResetAddressAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-ebs-default-kms-key-id
.
- AWS CLI
-
Untuk mengatur ulang default Anda CMK untuk EBS enkripsi
reset-ebs-default-kms-key-id
Contoh berikut me-reset default CMK untuk EBS enkripsi untuk AWS akun Anda di Wilayah saat ini.aws ec2 reset-ebs-default-kms-key-id
Output:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Untuk API detailnya, lihat ResetEbsDefaultKmsKeyId
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-fpga-image-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut FPGA gambar Amazon
Contoh ini mengatur ulang izin beban untuk yang ditentukan. AFI
Perintah:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Output:
{ "Return": true }
-
Untuk API detailnya, lihat ResetFpgaImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-image-attribute
.
- AWS CLI
-
Untuk mengatur ulang launchPermission atribut
Contoh ini me-reset
launchPermission
atribut untuk yang ditentukan AMI ke nilai defaultnya. Secara default, AMIs bersifat pribadi. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Untuk API detailnya, lihat ResetImageAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-instance-attribute
.
- AWS CLI
-
Untuk mengatur ulang sourceDestCheck atribut
Contoh ini me-reset
sourceDestCheck
atribut dari instance tertentu. Contohnya harus dalam aVPC. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Untuk mengatur ulang atribut kernel
Contoh ini me-reset
kernel
atribut dari instance tertentu. Instans harus berada dalam statusstopped
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Untuk mengatur ulang atribut ramdisk
Contoh ini me-reset
ramdisk
atribut dari instance tertentu. Instans harus berada dalam statusstopped
. Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Untuk API detailnya, lihat ResetInstanceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-network-interface-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut antarmuka jaringan
reset-network-interface-attribute
Contoh berikut me-reset nilai atribut pemeriksaan sumber/tujuan ke.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkPerintah ini tidak menghasilkan output.
-
Untuk API detailnya, lihat ResetNetworkInterfaceAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-snapshot-attribute
.
- AWS CLI
-
Untuk mengatur ulang atribut snapshot
Contoh ini mengatur ulang izin volume buat untuk snapshot.
snap-1234567890abcdef0
Jika perintah berhasil, tidak ada output yang akan ditampilkan.Perintah:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Untuk API detailnya, lihat ResetSnapshotAttribute
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-address-to-classic
.
- AWS CLI
-
Untuk mengembalikan alamat ke EC2 -Classic
Contoh ini mengembalikan alamat IP Elastis 198.51.100.0 ke platform -Classic. EC2
Perintah:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Output:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Untuk API detailnya, lihat RestoreAddressToClassic
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-image-from-recycle-bin
.
- AWS CLI
-
Untuk mengembalikan gambar dari Recycle Bin
restore-image-from-recycle-bin
Contoh berikut mengembalikan AMI ami-0111222333444abcd dari Recycle Bin.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Memulihkan AMIs dari Recycle Bin di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat RestoreImageFromRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-managed-prefix-list-version
.
- AWS CLI
-
US-barat-2**Untuk mengembalikan versi daftar awalan**
Berikut ini
restore-managed-prefix-list-version
mengembalikan entri dari versi 1 dari daftar awalan yang ditentukan.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Untuk informasi selengkapnya, lihat Daftar awalan terkelola di Panduan VPC Pengguna Amazon.
-
Untuk API detailnya, lihat RestoreManagedPrefixListVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-snapshot-from-recycle-bin
.
- AWS CLI
-
Untuk mengembalikan snapshot dari Recycle Bin
restore-snapshot-from-recycle-bin
Contoh berikut mengembalikan snapshot dari Recycle Bin. Saat Anda memulihkan snapshot dari Keranjang Sampah, snapshot segera tersedia untuk digunakan, dan akan dihapus dari Keranjang Sampah. Anda dapat menggunakan AMI yang dipulihkan dengan cara yang sama seperti Anda menggunakan AMI lainnya di akun Anda.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya tentang Recycle Bin untuk AmazonEBS, lihat Memulihkan snapshot dari Recycle Bin di Panduan Pengguna Amazon EC2.
-
Untuk API detailnya, lihat RestoreSnapshotFromRecycleBin
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-snapshot-tier
.
- AWS CLI
-
Contoh 1: Untuk memulihkan snapshot yang diarsipkan secara permanen
restore-snapshot-tier
Contoh berikut secara permanen mengembalikan snapshot yang ditentukan. Tentukan--snapshot-id
dan sertakanpermanent-restore
opsi.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2
Contoh 2: Untuk memulihkan snapshot yang diarsipkan sementara
restore-snapshot-tier
Contoh berikut untuk sementara mengembalikan snapshot yang ditentukan. Abaikan--permanent-restore
opsi. Tentukan--snapshot-id
dantemporary-restore-days
, untuk, tentukan jumlah hari untuk mengembalikan snapshot.temporary-restore-days
harus ditentukan dalam beberapa hari. Rentang yang diizinkan adalah1
untuk180
. Jika Anda tidak menentukan nilai, secara otomatis nilainya adalah1
hari.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2
Contoh 3: Untuk memodifikasi periode pemulihan
restore-snapshot-tier
Contoh berikut mengubah periode pemulihan untuk snapshot yang ditentukan menjadi10
hari.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2
Contoh 4: Untuk memodifikasi jenis pemulihan
restore-snapshot-tier
Contoh berikut mengubah jenis pemulihan untuk snapshot yang ditentukan dari sementara ke permanen.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Untuk informasi selengkapnya tentang pengarsipan snapshot, lihat Mengarsipkan EBS snapshot Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat RestoreSnapshotTier
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-client-vpn-ingress
.
- AWS CLI
-
Untuk mencabut aturan otorisasi untuk titik akhir Klien VPN
revoke-client-vpn-ingress
Contoh berikut mencabut aturan untuk akses internet (0.0.0.0/0
) untuk semua grup.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsOutput:
{ "Status": { "Code": "revoking" } }
Untuk informasi selengkapnya, lihat Aturan Otorisasi di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat RevokeClientVpnIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-security-group-egress
.
- AWS CLI
-
Contoh 1: Untuk menghapus aturan yang memungkinkan lalu lintas keluar ke rentang alamat tertentu
revoke-security-group-egress
Contoh perintah berikut menghapus aturan yang memberikan akses ke rentang alamat yang ditentukan pada TCP port 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menghapus aturan yang memungkinkan lalu lintas keluar ke grup keamanan tertentu
revoke-security-group-egress
Contoh perintah berikut menghapus aturan yang memberikan akses ke grup keamanan tertentu pada TCP port 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat RevokeSecurityGroupEgress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-security-group-ingress
.
- AWS CLI
-
Contoh 1: Untuk menghapus aturan dari grup keamanan
revoke-security-group-ingress
Contoh berikut menghapus akses TCP port 22 untuk rentang203.0.113.0/24
alamat dari grup keamanan yang ditentukan untuk defaultVPC.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Perintah ini tidak menghasilkan output jika berhasil.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk menghapus aturan menggunakan set izin IP
revoke-security-group-ingress
Contoh berikut menggunakanip-permissions
parameter untuk menghapus aturan masuk yang memungkinkan ICMP pesanDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipe 3, Kode 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Perintah ini tidak menghasilkan output jika berhasil.
Untuk informasi selengkapnya, lihat Grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat RevokeSecurityGroupIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrun-instances
.
- AWS CLI
-
Contoh 1: Untuk meluncurkan instans ke subnet default
run-instances
Contoh berikut meluncurkan satu instance tipet2.micro
ke subnet default untuk Wilayah saat ini dan mengaitkannya dengan subnet default untuk default VPC untuk Wilayah. Key pair bersifat opsional jika Anda tidak berencana untuk terhubung ke instans Anda menggunakan SSH (Linux) atau RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Output:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Contoh 2: Untuk meluncurkan instans ke subnet non-default dan menambahkan alamat IP publik
Contoh
run-instances
berikut meminta alamat IP publik untuk instans yang Anda luncurkan ke subnet non-default. Instans tersebut dikaitkan dengan grup keamanan tertentu.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Untuk contoh output
run-instances
, lihat Contoh 1.Contoh 3: Untuk meluncurkan instans dengan volume tambahan
Contoh
run-instances
berikut menggunakan pemetaan perangkat blok, yang ditentukan dalam mapping.json, untuk melampirkan volume tambahan saat peluncuran. Pemetaan perangkat blok dapat menentukan EBS volume, volume penyimpanan instans, atau EBS volume dan volume penyimpanan instans.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Isi dari
mapping.json
. Contoh ini menambahkan EBS volume/dev/sdh
kosong dengan ukuran 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Isi dari
mapping.json
. Contoh ini menambahkanephemeral1
sebagai volume penyimpanan instans.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Untuk contoh output
run-instances
, lihat Contoh 1.Untuk informasi selengkapnya tentang memblokir pemetaan perangkat, lihat Memblokir pemetaan perangkat di Panduan Pengguna Amazon EC2.
Contoh 4: Untuk meluncurkan instans dan menambahkan tanda pada pembuatan
Contoh
run-instances
berikut menambahkan tanda dengan kunciwebserver
dan nilaiproduction
pada instans. Perintah ini juga menerapkan tag dengan kunci daricost-center
dan nilaicc123
untuk EBS volume apa pun yang dibuat (dalam hal ini, volume root).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Untuk contoh output
run-instances
, lihat Contoh 1.Contoh 5: Untuk meluncurkan instans dengan data pengguna
Contoh
run-instances
berikut meneruskan data pengguna dalam file bernamamy_script.txt
yang berisi skrip konfigurasi untuk instans Anda. Skrip berjalan saat peluncuran.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Untuk contoh output
run-instances
, lihat Contoh 1.Untuk informasi selengkapnya tentang data pengguna instans, lihat Bekerja dengan data pengguna instans di Panduan EC2 Pengguna Amazon.
Contoh 6: Untuk meluncurkan instans performa yang dapat melonjak
Contoh
run-instances
berikut meluncurkan instans t2.micro dengan opsi kreditunlimited
. Ketika meluncurkan instans T2, jika Anda tidak menentukan--credit-specification
, default-nya adalah opsi kreditstandard
. Ketika meluncurkan instans T3, default-nya adalah opsi kreditunlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Untuk contoh output
run-instances
, lihat Contoh 1.Untuk informasi selengkapnya tentang instans performa burstable, lihat Instans performa Burstable di Panduan Pengguna Amazon. EC2
-
Untuk API detailnya, lihat RunInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrun-scheduled-instances
.
- AWS CLI
-
Untuk meluncurkan Instance Terjadwal
Contoh ini meluncurkan Instance Terjadwal yang ditentukan dalam file. VPC
Perintah:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
Contoh ini meluncurkan Instance Terjadwal yang ditentukan di EC2 -Classic.
Perintah:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Untuk API detailnya, lihat RunScheduledInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansearch-local-gateway-routes
.
- AWS CLI
-
Untuk mencari rute dalam tabel rute gateway lokal
search-local-gateway-routes
Contoh berikut mencari rute statis dalam tabel rute gateway lokal yang ditentukan.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Untuk API detailnya, lihat SearchLocalGatewayRoutes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansearch-transit-gateway-multicast-groups
.
- AWS CLI
-
Untuk mencari satu atau beberapa grup multicast gateway transit dan mengembalikan informasi keanggotaan grup
search-transit-gateway-multicast-groups
Contoh berikut mengembalikan keanggotaan grup grup multicast tertentu.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Output:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Untuk informasi selengkapnya, lihat Mengelola grup multicast di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat SearchTransitGatewayMulticastGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansearch-transit-gateway-routes
.
- AWS CLI
-
Untuk mencari rute dalam tabel rute gateway transit yang ditentukan
search-transit-gateway-routes
Contoh berikut mengembalikan semua rute yang bertipestatic
dalam tabel rute yang ditentukan.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Output:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Panduan Gerbang Transit.
-
Untuk API detailnya, lihat SearchTransitGatewayRoutes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansend-diagnostic-interrupt
.
- AWS CLI
-
Untuk mengirim interupsi diagnostik
send-diagnostic-interrupt
Contoh berikut mengirimkan interupsi diagnostik ke instance yang ditentukan.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Perintah ini tidak menghasilkan output.
-
Untuk API detailnya, lihat SendDiagnosticInterrupt
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-instances
.
- AWS CLI
-
Untuk memulai EC2 instance Amazon
Contoh ini memulai instance yang EBS didukung Amazon yang ditentukan.
Perintah:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Output:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Untuk informasi selengkapnya, lihat Hentikan dan Mulai Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat StartInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-network-insights-access-scope-analysis
.
- AWS CLI
-
Untuk memulai analisis cakupan akses Network Insights
start-network-insights-access-scope-analysis
Contoh berikut memulai analisis lingkup di AWS akun Anda.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Output:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Untuk informasi selengkapnya, lihat Memulai Network Access Analyzer menggunakan AWS CLI dalam Panduan Network Access Analyzer.
-
Untuk API detailnya, lihat StartNetworkInsightsAccessScopeAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-network-insights-analysis
.
- AWS CLI
-
Untuk menganalisis jalur
start-network-insights-analysis
Contoh berikut menganalisis jalur antara sumber dan tujuan. Untuk melihat hasil analisis jalur, gunakandescribe-network-insights-analyses
perintah.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Untuk informasi selengkapnya, lihat Memulai menggunakan AWS CLI dalam Panduan Reachability Analyzer.
-
Untuk API detailnya, lihat StartNetworkInsightsAnalysis
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Untuk memulai proses DNS verifikasi
start-vpc-endpoint-service-private-dns-verification
Contoh berikut memulai proses DNS verifikasi untuk layanan endpoint yang ditentukan.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola DNS nama di Panduan AWS PrivateLink Pengguna.
-
Untuk API detailnya, lihat StartVpcEndpointServicePrivateDnsVerification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-instances
.
- AWS CLI
-
Contoh 1: Untuk menghentikan EC2 instans Amazon
stop-instances
Contoh berikut menghentikan instance yang EBS didukung Amazon yang ditentukan.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Output:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Untuk informasi selengkapnya, lihat Hentikan dan Mulai Instans Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
Contoh 2: Untuk hibernasi instans Amazon EC2
stop-instances
Contoh berikut hibernasi instance yang EBS didukung Amazon jika instance diaktifkan untuk hibernasi dan memenuhi prasyarat hibernasi. Setelah instans dimasukkan ke hibernasi, instans berhenti.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateOutput:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Untuk informasi selengkapnya, lihat Hibernasikan instans Linux Sesuai Permintaan Anda di Panduan Pengguna Amazon Elastic Compute Cloud.
-
Untuk API detailnya, lihat StopInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanterminate-client-vpn-connections
.
- AWS CLI
-
Untuk mengakhiri koneksi ke titik akhir Klien VPN
terminate-client-vpn-connections
Contoh berikut mengakhiri koneksi yang ditentukan ke titik VPN akhir Klien.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Output:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Untuk informasi selengkapnya, lihat Koneksi Klien di Panduan VPN Administrator AWS Klien.
-
Untuk API detailnya, lihat TerminateClientVpnConnections
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanterminate-instances
.
- AWS CLI
-
Untuk mengakhiri instans Amazon EC2
Contoh ini mengakhiri instans tertentu.
Perintah:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Output:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Untuk informasi selengkapnya, lihat Menggunakan EC2 Instans Amazon di Panduan Pengguna Antarmuka Baris AWS Perintah.
-
Untuk API detailnya, lihat TerminateInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunassign-ipv6-addresses
.
- AWS CLI
-
Untuk membatalkan penetapan IPv6 alamat dari antarmuka jaringan
Contoh ini membatalkan penetapan IPv6 alamat yang ditentukan dari antarmuka jaringan yang ditentukan.
Perintah:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Output:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Untuk API detailnya, lihat UnassignIpv6Alamat
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunassign-private-ip-addresses
.
- AWS CLI
-
Untuk membatalkan penetapan alamat IP pribadi sekunder dari antarmuka jaringan
Contoh ini membatalkan penetapan alamat IP pribadi yang ditentukan dari antarmuka jaringan yang ditentukan. Jika perintah berhasil, tidak ada output yang akan ditampilkan.
Perintah:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Untuk API detailnya, lihat UnassignPrivateIpAddresses
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunassign-private-nat-gateway-address
.
- AWS CLI
-
Untuk membatalkan penetapan alamat IP pribadi dari gateway pribadi Anda NAT
unassign-private-nat-gateway-address
Contoh berikut membatalkan penetapan alamat IP yang ditentukan dari gateway pribadi yang ditentukan. NATaws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Output:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Untuk informasi selengkapnya, lihat NATgateway di VPCPanduan Pengguna Amazon.
-
Untuk API detailnya, lihat UnassignPrivateNatGatewayAddress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunlock-snapshot
.
- AWS CLI
-
Untuk membuka snapshot
unlock-snapshot
Contoh berikut membuka snapshot yang ditentukan.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Untuk informasi selengkapnya, lihat Kunci snapshot di Panduan EBS Pengguna Amazon.
-
Untuk API detailnya, lihat UnlockSnapshot
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunmonitor-instances
.
- AWS CLI
-
Untuk menonaktifkan pemantauan yang mendetail untuk instans
Perintah contoh ini menonaktifkan pemantauan yang mendetail untuk instans tertentu.
Perintah:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Untuk API detailnya, lihat UnmonitorInstances
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-security-group-rule-descriptions-egress
.
- AWS CLI
-
Untuk memperbarui deskripsi aturan grup keamanan keluar
update-security-group-rule-descriptions-egress
Contoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan rentang IPv4 alamat yang ditentukan. Deskripsi 'Outbound HTTP access to server 2
' menggantikan deskripsi yang ada untuk aturan.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat UpdateSecurityGroupRuleDescriptionsEgress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Contoh 1: Untuk memperbarui deskripsi aturan grup keamanan masuk dengan sumber CIDR
update-security-group-rule-descriptions-ingress
Contoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan rentang IPv4 alamat yang ditentukan. Deskripsi 'SSH access from ABC office
' menggantikan deskripsi yang ada untuk aturan.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
Contoh 2: Untuk memperbarui deskripsi aturan grup keamanan masuk dengan sumber daftar awalan
update-security-group-rule-descriptions-ingress
Contoh berikut memperbarui deskripsi untuk aturan grup keamanan untuk port dan daftar awalan yang ditentukan. Deskripsi 'SSH access from ABC office
' menggantikan deskripsi yang ada untuk aturan.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Output:
{ "Return": true }
Untuk informasi selengkapnya, lihat Aturan grup keamanan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat UpdateSecurityGroupRuleDescriptionsIngress
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanwithdraw-byoip-cidr
.
- AWS CLI
-
Untuk berhenti mengiklankan rentang alamat
withdraw-byoip-cidr
Contoh berikut berhenti mengiklankan rentang alamat yang ditentukan.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Untuk API detailnya, lihat WithdrawByoipCidr
di Referensi AWS CLI Perintah.
-