Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
EC2Esempi di utilizzo di Amazon AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando il AWS Command Line Interface con AmazonEC2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni di servizio, puoi vedere le azioni nel loro contesto negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareaccept-address-transfer
.
- AWS CLI
-
Accettare un indirizzo IP elastico trasferito sul tuo account
L'
accept-address-transfer
esempio seguente accetta il trasferimento dell'indirizzo IP elastico specificato al tuo account.aws ec2 accept-address-transfer \ --address
100.21.184.216
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AcceptAddressTransfer AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-reserved-instances-exchange-quote
.
- AWS CLI
-
Per eseguire uno scambio di istanze riservate convertibili
Questo esempio esegue uno scambio delle istanze riservate convertibili specificate.
Comando:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Output:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Per API i dettagli, vedere AcceptReservedInstancesExchangeQuote
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-transit-gateway-peering-attachment
.
- AWS CLI
-
Accettare un allegato di peering del gateway di transito
L'
accept-transit-gateway-peering-attachment
esempio seguente accetta l'allegato di peering del gateway di transito specificato. Il--region
parametro specifica la regione in cui si trova il gateway di transito accettante.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per API i dettagli, vedere AcceptTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Accettare una richiesta di collegamento a VPC a un gateway di transito.
L'
accept-transit-gateway-vpc-attachment
esempio seguente accetta la richiesta come allegato specificato.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Per ulteriori informazioni, consulta Transit Gateway Attachments to a VPC nella Transit Gateways Guide.
-
Per API i dettagli, vedere AcceptTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-vpc-endpoint-connections
.
- AWS CLI
-
Accettare una richiesta di connessione all'endpoint dell'interfaccia
Questo esempio accetta la richiesta di connessione all'endpoint specificata per il servizio endpoint specificato.
Comando:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Output:
{ "Unsuccessful": [] }
-
Per API i dettagli, vedere AcceptVpcEndpointConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-vpc-peering-connection
.
- AWS CLI
-
Accettare una connessione VPC peering
Questo esempio accetta la richiesta di connessione VPC peering specificata.
Comando:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Per API i dettagli, vedere AcceptVpcPeeringConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareadvertise-byoip-cidr
.
- AWS CLI
-
Per pubblicizzare un intervallo di indirizzi
L'
advertise-byoip-cidr
esempio seguente pubblicizza l'intervallo di IPv4 indirizzi pubblici specificato.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Per API i dettagli, vedere AdvertiseByoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareallocate-address
.
- AWS CLI
-
Esempio 1: per allocare un indirizzo IP elastico dal pool di indirizzi Amazon
Nell'esempio di
allocate-address
seguente viene allocato un indirizzo IP elastico. Amazon EC2 seleziona l'indirizzo dal pool di indirizzi di Amazon.aws ec2 allocate-address
Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
Esempio 2: per allocare un indirizzo IP elastico e associarlo a un gruppo di confine di rete
Nell'esempio di
allocate-address
seguente viene allocato un indirizzo IP elastico e viene associato al gruppo di confine di rete specificato.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
Esempio 3: per allocare un indirizzo IP elastico da un pool di indirizzi proprietario
Nell'esempio di
allocate-address
seguente viene allocato un indirizzo IP elastico da un pool di indirizzi trasferito sull'account Amazon Web Services. Amazon EC2 seleziona l'indirizzo dal pool di indirizzi.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Output:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta AllocateAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareallocate-hosts
.
- AWS CLI
-
Esempio 1: allocare un host dedicato
L'
allocate-hosts
esempio seguente alloca un singolo host dedicato nella zona dieu-west-1a
disponibilità, su cui è possibile avviarem5.large
le istanze. Per impostazione predefinita, l'host dedicato accetta solo l'avvio di istanze di destinazione e non supporta il ripristino dell'host.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Esempio 2: allocare un host dedicato con posizionamento automatico e ripristino dell'host abilitati
L'
allocate-hosts
esempio seguente alloca un singolo host dedicato nella zona dieu-west-1a
disponibilità con posizionamento automatico e ripristino dell'host abilitati.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Esempio 3: allocare un host dedicato con tag
L'
allocate-hosts
esempio seguente alloca un singolo host dedicato e applica un tag con una chiave denominatapurpose
e un valore di.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Per ulteriori informazioni, consulta Allocazione di host dedicati nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command AllocateHosts
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareallocate-ipam-pool-cidr
.
- AWS CLI
-
Allocare un CIDR da un pool IPAM
L'
allocate-ipam-pool-cidr
esempio seguente alloca un CIDR da un IPAM pool.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Output:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Per ulteriori informazioni, consulta Allocare manualmente un CIDR a un pool per riservare lo spazio degli indirizzi IP nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta AllocateIpamPoolCidr AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareapply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Per applicare gruppi di sicurezza a una rete di destinazione per un VPN endpoint Client
L'
apply-security-groups-to-client-vpn-target-network
esempio seguente applica il gruppo di sicurezzasg-01f6e627a89f4db32
all'associazione tra la rete di destinazione specificata e l'VPNendpoint Client.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere ApplySecurityGroupsToClientVpnTargetNetwork
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassign-ipv6-addresses
.
- AWS CLI
-
Per assegnare IPv6 indirizzi specifici a un'interfaccia di rete
Questo esempio assegna IPv6 gli indirizzi specificati all'interfaccia di rete specificata.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Per assegnare IPv6 gli indirizzi selezionati da Amazon a un'interfaccia di rete
Questo esempio assegna due IPv6 indirizzi all'interfaccia di rete specificata. Amazon assegna automaticamente questi IPv6 indirizzi dagli IPv6 indirizzi disponibili nell'intervallo di IPv6 CIDR blocchi della sottorete.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Per API i dettagli, consulta AssignIpv6Addresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassign-private-ip-addresses
.
- AWS CLI
-
Per assegnare a uno specifico indirizzo IP privato secondario un'interfaccia di rete
Questo esempio assegna l'indirizzo IP privato secondario specificato all'interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Per assegnare indirizzi IP privati secondari EC2 selezionati da Amazon a un'interfaccia di rete
Questo esempio assegna due indirizzi IP privati secondari all'interfaccia di rete specificata. Amazon assegna EC2 automaticamente questi indirizzi IP dagli indirizzi IP disponibili nell'intervallo di CIDR blocchi della sottorete a cui è associata l'interfaccia di rete. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Per API i dettagli, consulta AWS CLI Command AssignPrivateIpAddresses
Reference.
-
Il seguente esempio di codice mostra come utilizzareassign-private-nat-gateway-address
.
- AWS CLI
-
Per assegnare indirizzi IP privati al gateway privato NAT
L'
assign-private-nat-gateway-address
esempio seguente assegna due indirizzi IP privati al gateway privato NAT specificato.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AssignPrivateNatGatewayAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-address
.
- AWS CLI
-
Per associare un indirizzo IP elastico in EC2 -Classic
Questo esempio associa un indirizzo IP elastico a un'istanza in EC2 -Classic. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
Per associare un indirizzo IP elastico in - EC2 VPC
Questo esempio associa un indirizzo IP elastico a un'istanza in aVPC.
Comando:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
Output:
{ "AssociationId": "eipassoc-2bebb745" }
Nell'esempio seguente viene associato un indirizzo IP elastico a un'interfaccia di rete.
Comando:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
Nell'esempio seguente viene associato un indirizzo IP elastico a un indirizzo IP privato associato a un'interfaccia di rete.
Comando:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
Per API i dettagli, vedere AssociateAddress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-client-vpn-target-network
.
- AWS CLI
-
Per associare una rete di destinazione a un VPN endpoint Client
L'
associate-client-vpn-target-network
esempio seguente associa una sottorete all'endpoint Client specificato. VPNaws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere AssociateClientVpnTargetNetwork
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-dhcp-options
.
- AWS CLI
-
Per associare un set di DHCP opzioni al VPC
Questo esempio associa il set di DHCP opzioni specificato a quello specificatoVPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Per associare il set DHCP di opzioni predefinito al VPC
Questo esempio associa le DHCP opzioni predefinite impostate a quelle VPC specificate. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Per API i dettagli, vedere AssociateDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-iam-instance-profile
.
- AWS CLI
-
Per associare un profilo di IAM istanza a un'istanza
Questo esempio associa un profilo di IAM istanza denominato a un'
admin-role
istanzai-123456789abcde123
.Comando:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Per API i dettagli, vedere AssociateIamInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-instance-event-window
.
- AWS CLI
-
Esempio 1: associare una o più istanze a una finestra di eventi
L'
associate-instance-event-window
esempio seguente associa una o più istanze a una finestra degli eventi.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: associare i tag di istanza a una finestra di eventi
L'
associate-instance-event-window
esempio seguente associa i tag di istanza a una finestra di eventi. Immettete uninstance-event-window-id
parametro per specificare la finestra dell'evento. Per associare i tag di istanza, specificate ilassociation-target
parametro e, per il valore del parametro, specificate uno o più tag.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 3: associare un host dedicato a una finestra di evento
L'
associate-instance-event-window
esempio seguente associa un Dedicated Host a una finestra di evento. Immettete uninstance-event-window-id
parametro per specificare la finestra dell'evento. Per associare un host dedicato, specificare il--association-target
parametro e, per i valori dei parametri, specificare uno o più host dedicatiIDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command AssociateInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareassociate-ipam-resource-discovery
.
- AWS CLI
-
Associare una scoperta di risorse a un IPAM
In questo esempio, l'utente è un amministratore IPAM delegato e un sistema di rilevamento delle risorse è stato creato e condiviso con l'utente da un altro AWS account, in modo da poterlo utilizzare IPAM per gestire e monitorare le risorse CIDRs di proprietà dell'altro account.
Nota
Per completare questa richiesta, avrai bisogno dell'ID di scoperta della risorsa con cui puoi ottenere describe-ipam-resource-discoveries
e dell'IPAMID che puoi ottenere con describe-ipams .La scoperta della risorsa che stai associando deve essere stata prima condivisa con il tuo account utilizzando AWS RAM .La --region
regione che inserisci deve corrispondere alla regione di origine a IPAM cui la stai associando.L'esempio seguente
associate-ipam-resource-discovery
associa una scoperta di risorse a un. IPAMaws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Output:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Dopo aver associato un rilevamento delle risorse, è possibile monitorare e/o gestire gli indirizzi IP delle risorse create dagli altri account. Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta AssociateIpamResourceDiscovery AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-nat-gateway-address
.
- AWS CLI
-
Per associare un indirizzo IP elastico a un NAT gateway pubblico
L'
associate-nat-gateway-address
esempio seguente associa l'indirizzo IP elastico specificato al NAT gateway pubblico specificato. AWS assegna automaticamente un indirizzo privato IPv4 secondario.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AssociateNatGatewayAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-route-table
.
- AWS CLI
-
Per associare una tabella di routing a una sottorete
Questo esempio associa la tabella di routing specificata alla sottorete specificata.
Comando:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Output:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Per API i dettagli, vedere AssociateRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-subnet-cidr-block
.
- AWS CLI
-
Per associare un IPv6 CIDR blocco a una sottorete
Questo esempio associa un IPv6 CIDR blocco alla sottorete specificata.
Comando:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Per API i dettagli, vedere AssociateSubnetCidrBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Per associare un gateway di transito a un dominio multicast
L'
associate-transit-gateway-multicast-domain
esempio seguente associa la sottorete e l'allegato specificati al dominio multicast specificato.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Per ulteriori informazioni, vedere Managing multicast Domains nella Transit Gateways Guide.
-
Per API i dettagli, vedere AssociateTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-transit-gateway-route-table
.
- AWS CLI
-
Per associare una tabella di routing del gateway di transito a un allegato del gateway di transito
L'esempio seguente associa la tabella di routing del gateway di transito specificata all'VPCallegato specificato.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Output:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Per ulteriori informazioni, consulta Associare una tabella di routing del Transit Gateway nella AWS Transit Gateways Guide.
-
Per API i dettagli, vedere AssociateTransitGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-vpc-cidr-block
.
- AWS CLI
-
Esempio 1: associare un IPv6 CIDR blocco fornito da Amazon a un VPC
L'
associate-vpc-cidr-block
esempio seguente associa un IPv6 CIDR blocco al valore specificato. VPC :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Output:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Esempio 2:Per associare un IPv4 CIDR blocco aggiuntivo a VPC
L'
associate-vpc-cidr-block
esempio seguente associa il IPv4 CIDR blocco10.2.0.0/16
al valore specificato. VPCaws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Per API i dettagli, vedere AssociateVpcCidrBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-classic-link-vpc
.
- AWS CLI
-
Per collegare (allegare) un'istanza EC2 -Classic a un VPC
Questo esempio collega l'istanza i-1234567890abcdef0 a vpc-88888888 tramite il gruppo di sicurezza sg-12312312. VPC VPC
Comando:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Output:
{ "Return": true }
-
APIPer i AttachClassicLinkVpc
dettagli, vedere in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-internet-gateway
.
- AWS CLI
-
Per collegare un gateway Internet al tuo VPC
L'
attach-internet-gateway
esempio seguente collega il gateway Internet specificato allo specificoVPC.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Internet gateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AttachInternetGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-network-interface
.
- AWS CLI
-
Esempio 1: per collegare un'interfaccia di rete a un'istanza
L'
attach-network-interface
esempio seguente collega l'interfaccia di rete specificata all'istanza specificata.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Output:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.
Esempio 2: collegare un'interfaccia di rete a un'istanza con più schede di rete
L'
attach-network-interface
esempio seguente collega l'interfaccia di rete specificata all'istanza e alla scheda di rete specificate.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Output:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta AttachNetworkInterface AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-verified-access-trust-provider
.
- AWS CLI
-
Per collegare un provider di fiducia a un'istanza
L'
attach-verified-access-trust-provider
esempio seguente collega il provider fiduciario di accesso verificato specificato all'istanza di accesso verificato specificata.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta AttachVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-volume
.
- AWS CLI
-
Per collegare un volume a un'istanza
Questo comando di esempio collega un volume (
vol-1234567890abcdef0
) a un'istanza (i-01474ef662b89480
) come/dev/sdf
.Comando:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Output:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Per API i dettagli, vedere AttachVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-vpn-gateway
.
- AWS CLI
-
Per collegare un gateway privato virtuale al tuo VPC
L'
attach-vpn-gateway
esempio seguente collega il gateway privato virtuale specificato a quello specificatoVPC.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Output:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Per API i dettagli, vedere AttachVpnGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareauthorize-client-vpn-ingress
.
- AWS CLI
-
Per aggiungere una regola di autorizzazione per un VPN endpoint Client
L'
authorize-client-vpn-ingress
esempio seguente aggiunge una regola di autorizzazione all'ingresso che consente a tutti i client di accedere a Internet ().0.0.0.0/0
aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsOutput:
{ "Status": { "Code": "authorizing" } }
Per ulteriori informazioni, vedere Regole di autorizzazione nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere AuthorizeClientVpnIngress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareauthorize-security-group-egress
.
- AWS CLI
-
Per aggiungere una regola che consenta il traffico in uscita verso un intervallo di indirizzi specifico
Questo comando di esempio aggiunge una regola che concede l'accesso agli intervalli di indirizzi specificati sulla TCP porta 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Per aggiungere una regola che consenta il traffico in uscita verso un gruppo di sicurezza specifico
Questo comando di esempio aggiunge una regola che concede l'accesso al gruppo di sicurezza specificato sulla TCP porta 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
Per API i dettagli, vedere AuthorizeSecurityGroupEgress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareauthorize-security-group-ingress
.
- AWS CLI
-
Esempio 1: aggiungere una regola che consenta il traffico in entrata SSH
L'
authorize-security-group-ingress
esempio seguente aggiunge una regola che consente il traffico in entrata sulla TCP porta 22 ()SSH.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Esempio 2: Per aggiungere una regola che consenta il HTTP traffico in entrata da un altro gruppo di sicurezza
L'
authorize-security-group-ingress
esempio seguente aggiunge una regola che consente l'accesso in entrata sulla TCP porta 80 dal gruppo di sicurezza di origine.sg-1a2b3c4d
Il gruppo di origine deve appartenere allo stesso gruppo VPC o a un peer VPC (richiede una connessione VPC peering). Il traffico in entrata è autorizzato in base agli indirizzi IP privati delle istanze associate al gruppo di sicurezza di origine (e non in base all'indirizzo IP elastico o pubblico).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Esempio 3: per aggiungere più regole nella stessa chiamata
L'
authorize-security-group-ingress
esempio seguente utilizza ilip-permissions
parametro per aggiungere due regole in entrata, una che abilita l'accesso in entrata sulla TCP porta 3389 (RDP) e l'altra che abilita ping/. ICMPaws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, FromPort ToPort =3389, IpRanges = "[{CidrIp=172.31.0.0/16}]» IpProtocol =icmp, =-1, FromPort ToPort =-1, IpRanges = "[{CidrIp=172.31.0.0/16}]»
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Esempio 4: aggiungere una ICMP regola per il traffico
L'
authorize-security-group-ingress
esempio seguente utilizza ilip-permissions
parametro per aggiungere una regola in entrata che consente il ICMP messaggioDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipo 3, Codice 4) da qualsiasi luogo.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}]» IpProtocol FromPort ToPort IpRanges CidrIp
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Esempio 5: aggiungere una regola per il IPv6 traffico
L'
authorize-security-group-ingress
esempio seguente utilizza ilip-permissions
parametro per aggiungere una regola in entrata che consente SSH l'accesso (porta 22) dall'IPv6intervallo2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =tcp, =22, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00: IpProtocol :/64}]» FromPort ToPort CidrIpv
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Esempio 6: aggiungere una regola per ICMPv6 il traffico
L'
authorize-security-group-ingress
esempio seguente utilizza ilip-permissions
parametro per aggiungere una regola in entrata che consente il ICMPv6 traffico da qualsiasi luogo.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6=: :/0}]» IpProtocol CidrIpv
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Esempio 7: aggiungere una regola con una descrizione
L'
authorize-security-group-ingress
esempio seguente utilizza il parametro per aggiungere una regola in entrataip-permissions
che consente il traffico dall'intervallo di indirizzi specificato. RDP IPv4 La regola include una descrizione per consentirne l'identificazione in un secondo momento.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, =3389, = "[{=203.0.113.0/24, Description=' accesso dall'ufficio di NY'}]» FromPort ToPort IpRanges CidrIp RDP
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Esempio 8: per aggiungere una regola in entrata che utilizza un elenco di prefissi
L'
authorize-security-group-ingress
esempio seguente utilizza il parametro per aggiungere una regola in entrataip-permissions
che consente tutto il traffico per gli intervalli nell'elenco di prefissi CIDR specificato.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}]» IpProtocol PrefixListIds PrefixListId
Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Per ulteriori informazioni, consulta Security groups nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AuthorizeSecurityGroupIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarebundle-instance
.
- AWS CLI
-
Per raggruppare un'istanza
Questo esempio raggruppa l'istanza
i-1234567890abcdef0
in un bucket chiamato.bundletasks
Prima di specificare i valori per la chiave di accessoIDs, consulta e segui le indicazioni contenute nelle migliori pratiche per la gestione delle chiavi di AWS accesso.Comando:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Output:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Per API i dettagli, consulta BundleInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-bundle-task
.
- AWS CLI
-
Per annullare un'operazione associata a un pacchetto
Questo esempio annulla l'operazione di raggruppamento.
bun-2a4e041c
Comando:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Output:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Per API i dettagli, vedere CancelBundleTask
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-capacity-reservation-fleets
.
- AWS CLI
-
Per annullare una flotta di prenotazioni di capacità
L'
cancel-capacity-reservation-fleets
esempio seguente annulla la flotta di prenotazione della capacità specificata e la capacità che riserva. Quando si annulla una flotta, il suo stato cambia e non è più possibile creare nuove prenotazioni di capacità.cancelled
Inoltre, tutte le prenotazioni di capacità individuali del parco veicoli vengono annullate e le istanze precedentemente in esecuzione con capacità riservata continuano a funzionare normalmente con capacità condivisa.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Output:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2utenti di Amazon.
-
Per API i dettagli, consulta AWS CLI Command CancelCapacityReservationFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-capacity-reservation
.
- AWS CLI
-
Per annullare una prenotazione di capacità
L'
cancel-capacity-reservation
esempio seguente annulla la prenotazione di capacità specificata.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Annullamento di una prenotazione di capacità nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per i API dettagli, consulta CancelCapacityReservation
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecancel-conversion-task
.
- AWS CLI
-
Per annullare una conversione attiva di un'istanza o di un volume
Questo esempio annulla il caricamento associato all'ID attività import-i-fh 95npoc. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Per i API dettagli, consulta CancelConversionTask
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecancel-export-task
.
- AWS CLI
-
Per annullare un'attività di esportazione attiva
Questo esempio annulla un'attività di esportazione attiva con l'ID attività export-i-fgelt 0i7. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Per API i dettagli, vedere CancelExportTask
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-image-launch-permission
.
- AWS CLI
-
Per annullare la AMI condivisione di un account con il tuo account Amazon Web Services
L'
cancel-image-launch-permission
esempio seguente rimuove il tuo account dalle autorizzazioni AMI di avvio specificate.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Annullare la AMI condivisione con il tuo account Amazon Web Services nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CancelImageLaunchPermission AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-import-task
.
- AWS CLI
-
Per annullare un'operazione di importazione
L'
cancel-import-task
esempio seguente annulla l'attività di importazione dell'immagine specificata.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Per API i dettagli, vedere CancelImportTask
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-reserved-instances-listing
.
- AWS CLI
-
Per annullare un elenco di istanze riservate
L'
cancel-reserved-instances-listing
esempio seguente annulla l'elenco delle istanze riservate specificato.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Per API i dettagli, vedere CancelReservedInstancesListing
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-spot-fleet-requests
.
- AWS CLI
-
Esempio 1: annullare una richiesta del parco istanze Spot e terminare le istanze associate
L'
cancel-spot-fleet-requests
esempio seguente annulla una richiesta Spot Fleet e termina le istanze On-Demand e le istanze Spot associate.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Per ulteriori informazioni, consulta Annullare una richiesta Spot Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
Esempio 2: annullare una richiesta del parco istanze Spot senza terminare le istanze associate
L'
cancel-spot-fleet-requests
esempio seguente annulla una richiesta Spot Fleet senza terminare le istanze On-Demand e le istanze Spot associate.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Per ulteriori informazioni, consulta Annullare una richiesta Spot Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command CancelSpotFleetRequests
Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-spot-instance-requests
.
- AWS CLI
-
Per annullare le richieste di istanze Spot
Questo comando di esempio annulla una richiesta di istanza Spot.
Comando:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Output:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Per API i dettagli, consulta CancelSpotInstanceRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareconfirm-product-instance
.
- AWS CLI
-
Per confermare l'istanza del prodotto
Questo esempio determina se il codice prodotto specificato è associato all'istanza specificata.
Comando:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Output:
{ "OwnerId": "123456789012" }
-
Per API i dettagli, vedere ConfirmProductInstance
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-fpga-image
.
- AWS CLI
-
Per copiare un'FPGAimmagine Amazon
Questo esempio copia il valore specificato AFI dalla
us-east-1
regione alla regione corrente (eu-west-1
).Comando:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Output:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Per API i dettagli, vedere CopyFpgaImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-image
.
- AWS CLI
-
Esempio 1: copiare un file AMI in un'altra regione
Il comando di
copy-image
esempio seguente copia quanto specificato AMI dallaus-west-2
Regione allaus-east-1
Regione e aggiunge una breve descrizione.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Output:
{ "ImageId": "ami-0123456789abcdefg" }
Per ulteriori informazioni, consulta Copiare un file AMI nella Amazon EC2 User Guide.
Esempio 2: copiare un file AMI in un'altra regione e crittografare lo snapshot di supporto
Il
copy-image
comando seguente copia l'istantanea specificata AMI dallaus-west-2
regione alla regione corrente e crittografa l'istantanea di backup utilizzando la chiave specificata. KMSaws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Output:
{ "ImageId": "ami-0123456789abcdefg" }
Per ulteriori informazioni, consulta Copiare un file AMI nella Amazon EC2 User Guide.
Esempio 3: per includere i AMI tag definiti dall'utente quando si copia un AMI
Il
copy-image
comando seguente utilizza il--copy-image-tags
parametro per copiare i AMI tag definiti dall'utente durante la copia di. AMIaws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsOutput:
{ "ImageId": "ami-0123456789abcdefg" }
Per ulteriori informazioni, consulta Copiare un file AMI nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CopyImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-snapshot
.
- AWS CLI
-
Esempio 1: copiare un'istantanea in un'altra regione
Il comando di
copy-snapshot
esempio seguente copia l'istantanea specificata dallaus-west-2
Regione allaus-east-1
Regione e aggiunge una breve descrizione.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
Output:
{ "SnapshotId": "snap-066877671789bd71b" }
Per ulteriori informazioni, consulta Copiare uno EBS snapshot Amazon nella Amazon EC2 User Guide.
Esempio 2: copiare uno snapshot non crittografato e crittografare il nuovo snapshot
Il
copy-snapshot
comando seguente copia l'istantanea non crittografata specificata dallaus-west-2
regione alla regione corrente e crittografa la nuova istantanea utilizzando la chiave specificata. KMSaws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Output:
{ "SnapshotId": "snap-066877671789bd71b" }
Per ulteriori informazioni, consulta Copiare uno EBS snapshot Amazon nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CopySnapshot AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-capacity-reservation-fleet
.
- AWS CLI
-
Per creare una flotta di prenotazioni di capacità
L'
create-capacity-reservation-fleet
esempio seguente crea una flotta di prenotazioni di capacità per il tipo di istanza specificato nella richiesta, fino alla capacità target totale specificata. Il numero di istanze per le quali il parco istanze di prenotazione della capacità prenota quest'ultima dipende dalla capacità target totale e dai pesi del tipo di istanza specificati nella richiesta. Specificate i tipi di istanza da utilizzare e una priorità per ciascuno dei tipi di istanza designati.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Contenuto di
instanceTypeSpecification.json
.[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Output:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2utenti di Amazon.
Per ulteriori informazioni sul peso del tipo di istanza e sulla capacità target totale, consulta Peso del tipo di istanza e Capacità target totale nella Amazon EC2 User Guide.
Per ulteriori informazioni sulla designazione della priorità per tipi di istanze specifici, consulta Strategia di allocazione e Priorità del tipo di istanza nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta AWS CLI Command CreateCapacityReservationFleet
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-capacity-reservation
.
- AWS CLI
-
Esempio 1: creare una prenotazione di capacità
L'
create-capacity-reservation
esempio seguente crea una prenotazione di capacità nella zona dieu-west-1a
disponibilità, nella quale è possibile avviare tret2.medium
istanze che eseguono un sistema operativo Linux/Unix. Per impostazione predefinita, la prenotazione della capacità viene creata con criteri di corrispondenza delle istanze aperte e non supporta lo storage temporaneo e rimane attiva finché non viene annullata manualmente.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Esempio 2: creare una prenotazione di capacità che termini automaticamente a una data/ora specificata
L'
create-capacity-reservation
esempio seguente crea una prenotazione di capacità nella zona dieu-west-1a
disponibilità, nella quale è possibile avviare trem5.large
istanze che eseguono un sistema operativo Linux/Unix. Questa prenotazione di capacità termina automaticamente il 31/08/2019 alle 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Esempio 3: creare una prenotazione di capacità che accetti solo lanci di istanze mirati
L'
create-capacity-reservation
esempio seguente crea una prenotazione di capacità che accetta solo avvii di istanze mirati.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Per ulteriori informazioni, consulta Creazione di una prenotazione di capacità nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command CreateCapacityReservation
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-carrier-gateway
.
- AWS CLI
-
Per creare un carrier gateway
L'
create-carrier-gateway
esempio seguente crea un carrier gateway per quanto specificatoVPC.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Carrier Gateway nella AWS Wavelength User Guide.
-
Per API i dettagli, vedere CreateCarrierGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-client-vpn-endpoint
.
- AWS CLI
-
Per creare un VPN endpoint Client
L'
create-client-vpn-endpoint
esempio seguente crea un VPN endpoint Client che utilizza l'autenticazione reciproca e specifica un valore per il blocco client. CIDRaws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Output:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Per ulteriori informazioni, consulta Client VPN Endpoints nella Client Administrator AWS Guide. VPN
-
Per API i dettagli, vedere CreateClientVpnEndpoint
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-client-vpn-route
.
- AWS CLI
-
Per creare un percorso per un VPN endpoint Client
L'
create-client-vpn-route
esempio seguente aggiunge una route a internet (0.0.0.0/0
) per la sottorete specificata dell'endpoint ClientVPN.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Output:
{ "Status": { "Code": "creating" } }
Per ulteriori informazioni, vedere Routes nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere CreateClientVpnRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-coip-cidr
.
- AWS CLI
-
Per creare un intervallo di indirizzi IP (CoIP) di proprietà del cliente
L'
create-coip-cidr
esempio seguente crea l'intervallo specificato di indirizzi CoIP nel pool CoIP specificato.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Output:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere CreateCoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-coip-pool
.
- AWS CLI
-
Per creare un pool di indirizzi IP (CoIP) di proprietà del cliente
L'
create-coip-pool
esempio seguente crea un pool CoIP per gli indirizzi CoIP nella tabella di routing del gateway locale specificata.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere CreateCoipPool
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-customer-gateway
.
- AWS CLI
-
Per creare un gateway per i clienti
Questo esempio crea un gateway per i clienti con l'indirizzo IP specificato per la relativa interfaccia esterna.
Comando:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Output:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Per API i dettagli, vedere CreateCustomerGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-default-subnet
.
- AWS CLI
-
Per creare una sottorete predefinita
Questo esempio crea una sottorete predefinita nella zona di disponibilità.
us-east-2a
Comando:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Per API i dettagli, vedere CreateDefaultSubnet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-default-vpc
.
- AWS CLI
-
Per creare un valore predefinito VPC
Questo esempio crea un valore predefinitoVPC.
Comando:
aws ec2 create-default-vpc
Output:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Per API i dettagli, vedere CreateDefaultVpc
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-dhcp-options
.
- AWS CLI
-
Per creare un set di DHCP opzioni
L'
create-dhcp-options
esempio seguente crea un set di DHCP opzioni che specifica il nome di dominio, i server dei nomi di dominio e il tipo di BIOS nodo di rete.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Output:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Per API i dettagli, vedere CreateDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-egress-only-internet-gateway
.
- AWS CLI
-
Per creare un gateway Internet solo in uscita
Questo esempio crea un gateway Internet di sola uscita per l'area specificata. VPC
Comando:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Output:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Per API i dettagli, vedere CreateEgressOnlyInternetGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-fleet
.
- AWS CLI
-
Esempio 1: creare una EC2 flotta che avvii le istanze Spot come modello di acquisto predefinito
L'
create-fleet
esempio seguente crea una EC2 flotta utilizzando i parametri minimi richiesti per lanciare una flotta: un modello di lancio, una capacità target e un modello di acquisto predefinito. Il modello di avvio viene identificato dall'ID e dal numero di versione del modello di avvio. La capacità target per il parco istanze è di 2 istanze, mentre il modello di acquisto predefinito èspot
, il che comporta il lancio di 2 istanze Spot da parte del parco istanze.Quando crei un EC2 parco istanze, utilizza un JSON file per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenuto di file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Esempio 2: creare una EC2 flotta che avvii le istanze On-Demand come modello di acquisto predefinito
L'
create-fleet
esempio seguente crea una EC2 flotta utilizzando i parametri minimi richiesti per lanciare una flotta: un modello di lancio, una capacità target e un modello di acquisto predefinito. Il modello di avvio viene identificato dall'ID e dal numero di versione del modello di avvio. La capacità target per il parco istanze è di 2 istanze, mentre il modello di acquisto predefinito èon-demand
, il che comporta il lancio di 2 istanze On-Demand da parte del parco istanze.Quando crei un EC2 parco istanze, utilizza un JSON file per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenuto di file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Esempio 3: creare una EC2 flotta che avvii istanze On-Demand come capacità principale
L'
create-fleet
esempio seguente crea una EC2 flotta che specifica la capacità target totale di 2 istanze per il parco istanze e una capacità target di 1 istanza On-Demand. Il modello di acquisto predefinito è.spot
Il parco istanze lancia 1 istanza On-Demand come specificato, ma deve avviare un'altra istanza per soddisfare la capacità totale prevista. Il modello di acquisto per la differenza viene calcolato comeTotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
, il che comporta il lancio di 1 istanza Spot da parte del parco macchine.Quando crei un EC2 parco istanze, utilizza un JSON file per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenuto di file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Esempio 4: creare una EC2 flotta che lanci istanze Spot utilizzando la strategia di allocazione al prezzo più basso
Se non è indicata la strategia di allocazione per le Istanze spot, viene utilizzata la strategia di allocazione predefinita, ovvero
lowest-price
. L'create-fleet
esempio seguente crea una flotta utilizzando la strategia di allocazione. EC2lowest-price
Le tre specifiche di avvio, che sostituiscono il modello di avvio, hanno tipi di istanza diversi ma capacità ponderata e sottorete uguali. La capacità totale prevista è di 2 istanze e il modello di acquisto predefinito è.spot
The EC2 Fleet lancia 2 istanze Spot utilizzando il tipo di istanza della specifica di lancio al prezzo più basso.Quando crei un EC2 parco istanze, utilizza un JSON file per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Per API i dettagli, consulta CreateFleet AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-flow-logs
.
- AWS CLI
-
Esempio 1: creare un registro di flusso
L'
create-flow-logs
esempio seguente crea un log di flusso che acquisisce tutto il traffico rifiutato per l'interfaccia di rete specificata. I log di flusso vengono consegnati a un gruppo di log in CloudWatch Logs utilizzando le autorizzazioni nel ruolo specificato. IAMaws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Output:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Per ulteriori informazioni, consulta VPCFlow Logs nella Amazon VPC User Guide.
Esempio 2: creare un log di flusso con un formato personalizzato
L'
create-flow-logs
esempio seguente crea un log di flusso che acquisisce tutto il traffico per quanto specificato VPC e consegna i log di flusso a un bucket Amazon S3. Il parametro--log-format
specifica un formato personalizzato per i record di log di flusso. Per eseguire questo comando su Windows, modifica le virgolette singole (') in virgolette doppie («).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Per ulteriori informazioni, consulta VPCFlow Logs nella Amazon VPC User Guide.
Esempio 3: creare un log di flusso con un intervallo di aggregazione massimo di un minuto
L'
create-flow-logs
esempio seguente crea un log di flusso che acquisisce tutto il traffico per quanto specificato VPC e consegna i log di flusso a un bucket Amazon S3. Il--max-aggregation-interval
parametro specifica un intervallo di aggregazione massimo di 60 secondi (1 minuto).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Per ulteriori informazioni, consulta VPCFlow Logs nella Amazon VPC User Guide.
-
Per API i dettagli, consulta CreateFlowLogs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-fpga-image
.
- AWS CLI
-
Per creare un'FPGAimmagine Amazon
Questo esempio crea un AFI file dal tarball specificato nel bucket specificato.
Comando:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Output:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Per API i dettagli, vedere CreateFpgaImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-image
.
- AWS CLI
-
Esempio 1: creare un file AMI da un'istanza EBS supportata da Amazon
L'
create-image
esempio seguente crea un AMI dall'istanza specificata.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Output:
{ "ImageId": "ami-abcdef01234567890" }
Per ulteriori informazioni su come specificare una mappatura dei dispositivi a blocchi per il tuoAMI, consulta Specificing a block device mapping per un dispositivo AMI nella Amazon User Guide. EC2
Esempio 2: creare un file AMI da un'istanza EBS supportata da Amazon senza riavviare
L'
create-image
esempio seguente crea un parametro AMI e imposta il parametro --no-reboot, in modo che l'istanza non venga riavviata prima della creazione dell'immagine.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootOutput:
{ "ImageId": "ami-abcdef01234567890" }
Per ulteriori informazioni su come specificare una mappatura dei dispositivi a blocchi per il tuoAMI, consulta Specificing a block device mapping per un dispositivo AMI nella Amazon User Guide. EC2
Esempio 3: etichettare un'AMIistantanea and al momento della creazione
L'
create-image
esempio seguente crea un AMI e contrassegna le AMI istantanee con lo stesso tagcost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Output:
{ "ImageId": "ami-abcdef01234567890" }
Per ulteriori informazioni sull'etichettatura delle risorse al momento della creazione, consulta Aggiungere tag alla creazione di risorse nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CreateImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-connect-endpoint
.
- AWS CLI
-
Per creare un endpoint EC2 Instance Connect
L'
create-instance-connect-endpoint
esempio seguente crea un endpoint EC2 Instance Connect nella sottorete specificata.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Output:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Per ulteriori informazioni, consulta Create an EC2 Instance Connect Endpoint nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CreateInstanceConnectEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-event-window
.
- AWS CLI
-
Esempio 1: creare una finestra di eventi con un intervallo di tempo
L'
create-instance-event-window
esempio seguente crea una finestra di eventi con un intervallo di tempo. Non è possibile specificare anche il parametrocron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: creare una finestra di eventi con un'espressione cron
L'
create-instance-event-window
esempio seguente crea una finestra degli eventi con un'espressione cron. Non è possibile specificare anche il parametrotime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command CreateInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-export-task
.
- AWS CLI
-
Per esportare un'istanza
Questo comando di esempio crea un'attività per esportare l'istanza i-1234567890abcdef0 nel bucket Amazon S3 myexportbucket.
Comando:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Output:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Per i AWS CLI dettagli, consulta Command CreateInstanceExportTask
Reference. API
-
Il seguente esempio di codice mostra come utilizzarecreate-internet-gateway
.
- AWS CLI
-
Per creare un gateway Internet
L'
create-internet-gateway
esempio seguente crea un gateway Internet con il tagName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Output:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Per ulteriori informazioni, consulta Internet gateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta CreateInternetGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam-pool
.
- AWS CLI
-
Per creare un IPAM pool
L'
create-ipam-pool
esempio seguente crea un IPAM pool.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Per ulteriori informazioni, consulta la sezione Piano per il provisioning degli indirizzi IP nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta CreateIpamPool AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam-resource-discovery
.
- AWS CLI
-
Per creare una scoperta di risorse
In questo esempio, sei un IPAM amministratore delegato che desidera creare e condividere un'individuazione delle risorse con l'IPAMamministratore di un'altra AWS organizzazione in modo che l'amministratore dell'altra organizzazione possa gestire e monitorare gli indirizzi IP delle risorse dell'organizzazione.
Importante
Questo esempio include entrambe le
--operating-regions
opzioni--region
e perché, sebbene siano facoltative, devono essere configurate in un modo particolare per integrare correttamente una scoperta di risorse con un.*--operating-regions
devono corrispondere alle regioni in cui sono presenti risorse che desideri IPAM scoprireIPAM. Se ci sono regioni in cui non desideri IPAM gestire gli indirizzi IP (ad esempio per motivi di conformità), non includerle. *--region
deve corrispondere alla regione di origine a IPAM cui desideri associarlo. È necessario creare l'individuazione delle risorse nella stessa regione in cui IPAM è stata creata. Ad esempio, se il file a IPAM cui ti stai associando è stato creato in us-east-1,--region us-east-1
includi nella richiesta. Sia le opzioni che le opzioni sono predefinite--region
sulla--operating-regions
regione in cui stai eseguendo il comando se non le specifichi.In questo esempio, le regioni operative con cui IPAM stiamo effettuando l'integrazione includono, e.
us-west-1
us-west-2
ap-south-1
Quando creiamo la scoperta delle risorse, vogliamo IPAM scoprire gli indirizzi IP delle risorse inus-west-1
eus-west-2
but notap-south-1
. Quindi lo includiamo solo--operating-regions RegionName='us-west-1' RegionName='us-west-2'
nella richiesta.L'
create-ipam-resource-discovery
esempio seguente crea una scoperta di IPAM risorse.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Output:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Dopo aver creato una scoperta di risorse, potresti volerla condividere con un altro amministratore IPAM delegato, operazione che puoi fare. create-resource-share
Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide. -
Per API i dettagli, consulta CreateIpamResourceDiscovery AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam-scope
.
- AWS CLI
-
Per creare un IPAM ambito
L'
create-ipam-scope
esempio seguente crea un IPAM ambito.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Per ulteriori informazioni, consulta Creare ambiti aggiuntivi nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta CreateIpamScope AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam
.
- AWS CLI
-
Per creare un IPAM
L'
create-ipam
esempio seguente crea unIPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Per ulteriori informazioni, consulta Create an IPAM in the Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta CreateIpam AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-key-pair
.
- AWS CLI
-
Per creare una coppia di chiavi
Nell'esempio seguente viene creata una coppia di chiavi denominata
MyKeyPair
.Comando:
aws ec2 create-key-pair --key-name
MyKeyPair
L'output è una ASCII versione della chiave privata e dell'impronta digitale della chiave. È necessario salvare la chiave in un file.
Per ulteriori informazioni, consulta Utilizzo delle coppie di chiavi nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
-
Per API i dettagli, vedere CreateKeyPair
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-launch-template-version
.
- AWS CLI
-
Per creare una versione del modello di lancio
Questo esempio crea una nuova versione del modello di lancio basata sulla versione 1 del modello di lancio e specifica un AMI ID diverso.
Comando:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Output:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Per API i dettagli, consulta CreateLaunchTemplateVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-launch-template
.
- AWS CLI
-
Esempio 1: per creare un modello di avvio
L'
create-launch-template
esempio seguente crea un modello di avvio che specifica la sottorete in cui avviare l'istanza, assegna un indirizzo IP pubblico e un IPv6 indirizzo all'istanza e crea un tag per l'istanza.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Per maggiori informazioni, consulta Avvio di istanze da un modello di avvio nella Guida per l'utente di Amazon Elastic Compute Cloud. Per informazioni sulla quotazione dei parametri JSON -formatted, vedete Quoting Strings nella Command Line Interface User Guide.AWS
Esempio 2: creare un modello di lancio per Amazon EC2 Auto Scaling
L'
create-launch-template
esempio seguente crea un modello di lancio con più tag e una mappatura dei dispositivi a blocchi per specificare un EBS volume aggiuntivo all'avvio di un'istanza. Specificate un valoreGroups
corrispondente ai gruppi di sicurezza in VPC cui il gruppo Auto Scaling lancerà le istanze. Specificate le sottoreti VPC and come proprietà del gruppo Auto Scaling.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Per ulteriori informazioni, consulta Creating a Launch Template for an Auto Scaling Group nella Amazon Auto EC2 Scaling User Guide. Per informazioni su come quotare i parametri JSON -formatted, consulta Quoting Strings nella Command Line Interface User Guide.AWS
Esempio 3: creare un modello di avvio che specifichi la crittografia dei volumi EBS
L'
create-launch-template
esempio seguente crea un modello di avvio che include EBS volumi crittografati creati da un'istantanea non crittografata. Inoltre, vengono applicati i tag ai volumi durante la creazione. Se la crittografia predefinita è disabilitata, è necessario specificare l'opzione"Encrypted"
come mostrato nel seguente esempio. Se si utilizza l'"KmsKeyId"
opzione per specificare un servizio gestito dal clienteCMK, è necessario specificare l'"Encrypted"
opzione anche se la crittografia è abilitata per impostazione predefinita.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Contenuto di
config.json
.{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Per ulteriori informazioni, consulta Restoring an Amazon EBS Volume from a Snapshot and Encryption by Default nella Amazon Elastic Compute Cloud User Guide.
-
Per API i dettagli, consulta Command CreateLaunchTemplate
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Per associare una tabella di routing del gateway locale a un gruppo di interfacce virtuali (VIFs)
L'
create-local-gateway-route-table-virtual-interface-group-association
esempio seguente crea un'associazione tra la tabella di routing del gateway locale e il VIF gruppo specificati.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Per ulteriori informazioni, consulta le associazioni di VIF gruppo nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, consulta CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Associare a VPC a una tabella di percorsi
L'
create-local-gateway-route-table-vpc-association
esempio seguente associa la tabella di route del gateway locale specificata VPC alla tabella di routing del gateway locale specificata.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Per API i dettagli, vedere CreateLocalGatewayRouteTableVpcAssociation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route-table
.
- AWS CLI
-
Per creare una tabella di routing del gateway locale
L'
create-local-gateway-route-table
esempio seguente crea una tabella di routing del gateway locale con la modalità di VPC routing diretto.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Per ulteriori informazioni, consulta Local gateway route tables nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere CreateLocalGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route
.
- AWS CLI
-
Per creare una route statica per una tabella di routing del gateway locale
L'
create-local-gateway-route
esempio seguente crea la route specificata nella tabella di routing del gateway locale specificata.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Per API i dettagli, vedere CreateLocalGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-managed-prefix-list
.
- AWS CLI
-
Per creare un elenco di prefissi
L'
create-managed-prefix-list
esempio seguente crea un elenco di IPv4 prefissi con un massimo di 10 voci e ne crea 2 nell'elenco dei prefissi.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta CreateManagedPrefixList AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-nat-gateway
.
- AWS CLI
-
Esempio 1: creare un NAT gateway pubblico
L'
create-nat-gateway
esempio seguente crea un NAT gateway pubblico nella sottorete specificata e associa l'indirizzo IP elastico all'ID di allocazione specificato. Quando si crea un NAT gateway pubblico, è necessario associare un indirizzo IP elastico.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Output:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
Esempio 2: creare un gateway privato NAT
L'
create-nat-gateway
esempio seguente crea un NAT gateway privato nella sottorete specificata. Un NAT gateway privato non ha un indirizzo IP elastico associato.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Output:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta CreateNatGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-acl-entry
.
- AWS CLI
-
Per creare una ACL voce di rete
Questo esempio crea una voce per la rete specificataACL. La regola consente il traffico in ingresso da qualsiasi IPv4 indirizzo (0.0.0.0/0) sulla UDP porta 53 (DNS) in qualsiasi sottorete associata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
Questo esempio crea una regola per la rete specificata ACL che consente il traffico in ingresso da qualsiasi IPv6 indirizzo (:: /0) sulla porta 80 (). TCP HTTP
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Per API i dettagli, vedere CreateNetworkAclEntry
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-acl
.
- AWS CLI
-
Per creare una rete ACL
Questo esempio crea una rete ACL per quanto specificatoVPC.
Comando:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Output:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Per API i dettagli, vedere CreateNetworkAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-insights-access-scope
.
- AWS CLI
-
Per creare un ambito di accesso alla rete
L'
create-network-insights-access-scope
esempio seguente crea un Network Access Scope.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenuto di
access-scope-file.json
.{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Output:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Per ulteriori informazioni, vedere Guida introduttiva all'uso di Network Access Analyzer utilizzando la Guida AWS CLI di Network Access Analyzer.
-
Per API i dettagli, vedere CreateNetworkInsightsAccessScope
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-insights-path
.
- AWS CLI
-
Per creare un percorso
L'
create-network-insights-path
esempio seguente crea un percorso. L'origine è il gateway Internet specificato e la destinazione è l'EC2istanza specificata. Per determinare se la destinazione è raggiungibile utilizzando il protocollo e la porta specificati, analizza il percorso utilizzando ilstart-network-insights-analysis
comando.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Output:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Per ulteriori informazioni, consulta la Guida introduttiva al AWS CLI Reachability Analyzer Guide.
-
Per API i dettagli, vedere CreateNetworkInsightsPath
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-interface-permission
.
- AWS CLI
-
Per creare un'autorizzazione all'interfaccia di rete
Questo esempio concede all'account l'autorizzazione
123456789012
a collegare l'interfaccia di reteeni-1a2b3c4d
a un'istanza.Comando:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Output:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Per API i dettagli, vedere CreateNetworkInterfacePermission
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-interface
.
- AWS CLI
-
Esempio 1: specificare un IPv4 indirizzo per un'interfaccia di rete
L'
create-network-interface
esempio seguente crea un'interfaccia di rete per la sottorete specificata con l'IPv4indirizzo primario specificato.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Esempio 2: creare un'interfaccia di rete con un IPv4 indirizzo e un IPv6 indirizzo
L'
create-network-interface
esempio seguente crea un'interfaccia di rete per la sottorete specificata con un IPv4 indirizzo e un IPv6 indirizzo selezionati da AmazonEC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Esempio 3: creare un'interfaccia di rete con opzioni di configurazione per il tracciamento delle connessioni
L'
create-network-interface
esempio seguente crea un'interfaccia di rete e configura i timeout di tracciamento delle connessioni inattive.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Esempio 4: creare un Elastic Fabric Adapter
L'
create-network-interface
esempio seguente crea unEFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CreateNetworkInterface AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-placement-group
.
- AWS CLI
-
Per creare un gruppo di collocamento
Questo comando di esempio crea un gruppo di posizionamento con il nome specificato.
Comando:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Per creare un gruppo di posizionamento delle partizioni
Questo comando di esempio crea un gruppo di posizionamento delle partizioni denominato
HDFS-Group-A
con cinque partizioni.Comando:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Per API i dettagli, vedere CreatePlacementGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-replace-root-volume-task
.
- AWS CLI
-
Esempio 1: per ripristinare un volume root allo stato di avvio iniziale
L'
create-replace-root-volume-task
esempio seguente ripristina il volume root dell'istanza i-0123456789abcdefa allo stato di avvio iniziale.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Per ulteriori informazioni, consulta Sostituire un volume root nella Guida per l'utente di Amazon Elastic Compute Cloud.
Esempio 2: ripristinare un volume root in uno snapshot specifico
L'
create-replace-root-volume-task
esempio seguente ripristina il volume principale dell'istanza i-0123456789abcdefa nello snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Per ulteriori informazioni, consulta Sostituire un volume root nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per API i dettagli, consulta CreateReplaceRootVolumeTask AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-reserved-instances-listing
.
- AWS CLI
-
Per elencare un'istanza riservata nel Marketplace delle istanze riservate
L'
create-reserved-instances-listing
esempio seguente crea un elenco per l'istanza riservata specificata nel Reserved Instance Marketplace.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Per API i dettagli, vedere CreateReservedInstancesListing
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-restore-image-task
.
- AWS CLI
-
Per ripristinare un file AMI da un bucket S3
L'
create-restore-image-task
esempio seguente ripristina un oggetto AMI da un bucket S3. Utilizzate iS3ObjectKey `` and ``Bucket
valori dell'describe-store-image-tasks
output, specificate la chiave oggetto del AMI e il nome del bucket S3 in cui AMI è stato copiato e specificate il nome del file ripristinato. AMI Il nome deve essere univoco AMIs nella regione per questo account. Il ripristinato AMI riceverà un nuovo AMI ID.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
Output:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Per ulteriori informazioni sull'archiviazione e il ripristino di un dispositivo AMI utilizzando S3, consulta Archiviare e ripristinare un AMI utilizzo di S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> nella Amazon User Guide. EC2
-
Per API CreateRestoreImageTask
i AWS CLI dettagli, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-route-table
.
- AWS CLI
-
Per creare una tabella di routing
Questo esempio crea una tabella di routing per il percorso specificatoVPC.
Comando:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Output:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Per API i dettagli, vedere CreateRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-route
.
- AWS CLI
-
Per creare un percorso
Questo esempio crea un percorso per la tabella di rotte specificata. La route corrisponde a tutto IPv4 il traffico (
0.0.0.0/0
) e lo indirizza verso il gateway Internet specificato. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Questo comando di esempio crea una route nella tabella delle rotte rtb-g8ff4ea2. La route corrisponde al traffico per il IPv4 CIDR blocco 10.0.0.0/16 e lo indirizza alla connessione peering, pcx-111aaa22. VPC Questo percorso consente di indirizzare il traffico verso il peer nella connessione peering. VPC VPC Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
Questo esempio crea una route nella tabella di route specificata che corrisponde a tutto il IPv6 traffico (
::/0
) e la indirizza verso il gateway Internet di sola uscita specificato.Comando:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Per API i dettagli, vedere CreateRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-security-group
.
- AWS CLI
-
Per creare un gruppo di sicurezza per EC2 -Classic
Nell'esempio seguente viene creato un gruppo di sicurezza denominato
MySecurityGroup
.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Output:
{ "GroupId": "sg-903004f8" }
Per creare un gruppo di sicurezza per EC2 - VPC
Questo esempio crea un gruppo di sicurezza denominato in
MySecurityGroup
base a quanto specificatoVPC.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Output:
{ "GroupId": "sg-903004f8" }
Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
-
Per API i dettagli, vedere CreateSecurityGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-snapshot
.
- AWS CLI
-
Per creare un'istantanea
Questo comando di esempio crea un'istantanea del volume con un ID di volume
vol-1234567890abcdef0
e una breve descrizione per identificare l'istantanea.Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Output:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Per creare un'istantanea con tag
Questo comando di esempio crea un'istantanea e applica due tag: purpose=prod e costcenter=123.
Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Output:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
APIPer i CreateSnapshot AWS CLI
dettagli, vedere in Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-snapshots
.
- AWS CLI
-
Esempio 1: per creare un'istantanea multivolume
L'
create-snapshots
esempio seguente crea istantanee di tutti i volumi collegati all'istanza specificata.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Esempio 2: creare un'istantanea multivolume con tag dal volume di origine
L'
create-snapshots
esempio seguente crea istantanee di tutti i volumi collegati all'istanza specificata e copia i tag da ciascun volume nell'istantanea corrispondente.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Esempio 3: creare un'istantanea multivolume che non includa il volume principale
L'
create-snapshots
esempio seguente crea un'istantanea di tutti i volumi collegati all'istanza specificata ad eccezione del volume principale.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Per un esempio di output, vedete l'esempio 1.
Esempio 4: per creare un'istantanea multivolume e aggiungere tag
L'
create-snapshots
esempio seguente crea istantanee di tutti i volumi collegati all'istanza specificata e aggiunge due tag a ciascuna istantanea.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Vedi l'esempio 1 per un output di esempio.
-
Per API i dettagli, vedere CreateSnapshots
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-spot-datafeed-subscription
.
- AWS CLI
-
Per creare un data feed di istanze Spot
L'
create-spot-datafeed-subscription
esempio seguente crea un feed di dati di istanze Spot.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
Output:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
Il data feed è archiviato nel bucket Amazon S3 che hai specificato. I nomi di file per questo feed di dati hanno il seguente formato.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Per ulteriori informazioni, consulta il data feed di istanze Spot nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command CreateSpotDatafeedSubscription
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-store-image-task
.
- AWS CLI
-
Per archiviare un file AMI in un bucket S3
L'
create-store-image-task
esempio seguente memorizza un AMI in un bucket S3. Specificare l'ID AMI e il nome del bucket S3 in cui archiviare il. AMIaws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Output:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Per ulteriori informazioni, consulta Archiviare e ripristinare e AMI utilizzare S3 nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta CreateStoreImageTask AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-subnet-cidr-reservation
.
- AWS CLI
-
Per creare una prenotazione di sottorete CIDR
L'
create-subnet-cidr-reservation
esempio seguente crea una CIDR prenotazione di sottorete per la sottorete e l'intervallo specificati. CIDRaws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Output:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Subnet CIDR reservations nella Amazon VPC User Guide.
-
Per API i dettagli, consulta CreateSubnetCidrReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-subnet
.
- AWS CLI
-
Esempio 1: creare una sottorete con un solo IPv4 CIDR blocco
L'
create-subnet
esempio seguente crea una sottorete nel blocco specificato VPC con il blocco specificato IPv4CIDR.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Esempio 2: creare una sottorete con entrambi i blocchi IPv4 IPv6 CIDR
L'
create-subnet
esempio seguente crea una sottorete nel campo specificato VPC con i blocchi IPv4 e IPv6 CIDR specificati.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Esempio 3: creare una sottorete con un solo blocco IPv6 CIDR
L'
create-subnet
esempio seguente crea una sottorete nel blocco specificato VPC con il blocco specificato IPv6CIDR.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Per ulteriori informazioni, consulta VPCse sottoreti nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AWS CLI Command CreateSubnet
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-tags
.
- AWS CLI
-
Esempio 1: per aggiungere un tag a una risorsa
L'
create-tags
esempio seguente aggiunge il tagStack=production
all'immagine specificata o sovrascrive un tag esistente per la chiave AMI where the tag.Stack
aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Per ulteriori informazioni, consulta Questo è il titolo dell'argomento nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
Esempio 2: per aggiungere tag a più risorse
L'
create-tags
esempio seguente aggiunge (o sovrascrive) due tag per un'istanza AMI e un'istanza. Uno dei tag ha una chiave (webserver
), ma nessun valore (il valore è impostato su una stringa vuota). L'altro tag ha una chiave (stack
) e un valore (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Per ulteriori informazioni, consulta Questo è il titolo dell'argomento nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
Esempio 3: per aggiungere tag contenenti caratteri speciali
Nell'esempio di
create-tags
seguente vien aggiunto il tag[Group]=test
a un'istanza. Le parentesi quadre ([ e ]) sono caratteri speciali per i quali occorre eseguire l'escape. Negli esempi seguenti viene utilizzato anche il carattere di continuazione della riga adeguato per ogni ambiente.Se si utilizza Windows, racchiudere l'elemento con caratteri speciali tra virgolette doppie ("), quindi anteporre ad ogni carattere virgolette doppie una barra rovesciata (\) come segue:
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testSe utilizzate Windows PowerShell, racchiudete l'elemento con caratteri speciali tra virgolette doppie («), fate precedere ogni virgoletta doppia da una barra rovesciata (\), quindi racchiudete l'intera struttura della chiave e del valore tra virgolette singole (') come segue:
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Se si utilizza Linux o OS X, racchiudere l'elemento con caratteri speciali con virgolette doppie ("), quindi racchiudere l'intera struttura chiave e valore tra virgolette singole ('), come segue:
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Per ulteriori informazioni, consulta Questo è il titolo dell'argomento nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command CreateTags
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-filter-rule
.
- AWS CLI
-
Per creare una regola di filtro per il traffico in entrata TCP
L'
create-traffic-mirror-filter-rule
esempio seguente crea una regola che è possibile utilizzare per rispecchiare tutto il traffico in entrataTCP. Prima di eseguire questo comando, utilizzalocreate-traffic-mirror-filter
per creare il filtro Traffic Mirror.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Output:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Per ulteriori informazioni, consulta Creare un filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta CreateTrafficMirrorFilterRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-filter
.
- AWS CLI
-
Per creare un filtro Traffic Mirror
L'
create-traffic-mirror-filter
esempio seguente crea un filtro Traffic Mirror. Dopo aver creato il filtro,create-traffic-mirror-filter-rule
utilizzalo per aggiungere regole al filtro.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
Output:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Per ulteriori informazioni, consulta Creare un filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta CreateTrafficMirrorFilter AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-session
.
- AWS CLI
-
Per creare una sessione di Traffic Mirror
Il
create-traffic-mirror-session
comando seguente crea una sessione di traffic mirror per l'origine e la destinazione specificate per 25 byte del pacchetto.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Per ulteriori informazioni, consulta Creare una sessione Traffic Mirror nella Traffic Mirroring AWS Guide.
-
Per API i dettagli, consulta CreateTrafficMirrorSession AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-target
.
- AWS CLI
-
Per creare un target Network Load Balancer Traffic Mirror
L'
create-traffic-mirror-target
esempio seguente crea un target Network Load Balancer Traffic Mirror.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Output:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Per creare un target Traffic Mirror di rete
L'
create-traffic-mirror-target
esempio seguente crea un target Traffic Mirror per l'interfaccia di rete.aws ec2 create-traffic-mirror-target --description «Target dell'interfaccia di rete» -- eni-eni-01f6f631e network-interface-id EXAMPLE
Output:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
-
Per API i dettagli, consulta CreateTrafficMirrorTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-connect-peer
.
- AWS CLI
-
Per creare un peer Transit Gateway Connect
L'
create-transit-gateway-connect-peer
esempio seguente crea un peer Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayConnectPeer
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-connect
.
- AWS CLI
-
Per creare un gateway di transito (allegato Connect)
L'
create-transit-gateway-connect
esempio seguente crea un allegato Connect, con il protocollo «gre», per l'allegato specificato.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayConnect
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-multicast-domain
.
- AWS CLI
-
Esempio 1: per creare un dominio IGMP multicast
L'
create-transit-gateway-multicast-domain
esempio seguente crea un dominio multicast per il gateway di transito specificato. Con le sorgenti statiche disattivate, qualsiasi istanza nelle sottoreti associate al dominio multicast può inviare traffico multicast. Se almeno un membro utilizza il IGMP protocollo, è necessario abilitare il supporto. IGMPv2aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Esempio 2: per creare un dominio multicast statico
L'
create-transit-gateway-multicast-domain
esempio seguente crea un dominio multicast per il gateway di transito specificato. Con le sorgenti statiche abilitate, è necessario aggiungere fonti staticamente.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Per ulteriori informazioni, consulta la sezione Gestione dei domini multicast nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-peering-attachment
.
- AWS CLI
-
Per creare un allegato di peering del gateway di transito
L'
create-transit-gateway-peering-attachment
esempio seguente crea una richiesta di peering attachment tra i due gateway di transito specificati.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-policy-table
.
- AWS CLI
-
Per creare una tabella di policy sui gateway di transito
L'
create-transit-gateway-policy-table
esempio seguente crea una tabella di policy del gateway di transito per il gateway di transito specificato.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Output:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Per ulteriori informazioni, consulta le tabelle delle policy del Transit Gateway nella Transit Gateway User Guide.
-
Per API i dettagli, vedere CreateTransitGatewayPolicyTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Per creare un riferimento a un elenco di prefissi
L'
create-transit-gateway-prefix-list-reference
esempio seguente crea un riferimento all'elenco di prefissi specificato nella tabella delle rotte del gateway di transito specificata.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayPrefixListReference
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-route-table
.
- AWS CLI
-
Per creare una tabella delle rotte del Transit Gateway
L'
create-transit-gateway-route-table
esempio seguente crea una tabella di routing per il gateway di transito specificato.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Output:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Per ulteriori informazioni, consulta Create a transit gateway table nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-route
.
- AWS CLI
-
Per creare un percorso di transito
L'
create-transit-gateway-route
esempio seguente crea una rotta, con la destinazione specificata, per la tabella delle rotte specificata.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Per ulteriori informazioni, consulta le tabelle di routing dei gateway Transit nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-vpc-attachment
.
- AWS CLI
-
Esempio 1: associare un gateway di transito a VPC
L'
create-transit-gateway-vpc-attachment
esempio seguente crea un gateway di transito allegato al valore specificatoVPC.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Per ulteriori informazioni, vedete Creare un gateway di transito allegato a un VPC nella Transit Gateways Guide.
Esempio 2: associare un gateway di transito a più sottoreti in un VPC
L'
create-transit-gateway-vpc-attachment
esempio seguente crea un gateway di transito collegato alle sottoreti VPC e e alle sottoreti specificate.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Per ulteriori informazioni, vedete Creare un gateway di transito allegato a un VPC nella Transit Gateways Guide.
-
Per API i dettagli, vedere CreateTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway
.
- AWS CLI
-
Per creare un gateway di transito
L'
create-transit-gateway
esempio seguente crea un gateway di transito.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Per ulteriori informazioni, consulta Creare un gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere CreateTransitGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-endpoint
.
- AWS CLI
-
Per creare un endpoint con accesso verificato
L'
create-verified-access-endpoint
esempio seguente crea un endpoint Verified Access per il gruppo Verified Access specificato. L'interfaccia di rete e il gruppo di sicurezza specificati devono appartenere allo stesso. VPCaws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di AWS Verified Access.
-
Per API i dettagli, consulta CreateVerifiedAccessEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-group
.
- AWS CLI
-
Per creare un gruppo con accesso verificato
L'
create-verified-access-group
esempio seguente crea un gruppo di accesso verificato per l'istanza di accesso verificato specificata.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Per ulteriori informazioni, consulta i gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta CreateVerifiedAccessGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-instance
.
- AWS CLI
-
Per creare un'istanza di accesso verificato
L'
create-verified-access-instance
esempio seguente crea un'istanza di accesso verificato con un tag Name.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta CreateVerifiedAccessInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-trust-provider
.
- AWS CLI
-
Per creare un provider fiduciario di accesso verificato
L'
create-verified-access-trust-provider
esempio seguente configura un provider fiduciario di accesso verificato utilizzando AWS Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per API i dettagli, consulta CreateVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-volume
.
- AWS CLI
-
Per creare un volume General Purpose SSD (gp2) vuoto
L'
create-volume
esempio seguente crea un volume General Purpose SSD (gp2) da 80 GiB nella zona di disponibilità specificata. Si noti che la regione corrente deve essereus-east-1
, oppure è possibile aggiungere il--region
parametro per specificare la regione per il comando.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Se non si specifica un tipo di volume, il tipo di volume predefinito è
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Esempio 2: creare un volume Provisioned IOPS SSD (io1) da un'istantanea
L'
create-volume
esempio seguente crea un volume Provisioned IOPS SSD (io1) con 1000 provisioning IOPS nella zona di disponibilità specificata utilizzando l'istantanea specificata.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Esempio 3: creare un volume crittografato
L'
create-volume
esempio seguente crea un volume crittografato utilizzando l'impostazione predefinita CMK per la EBS crittografia. Se la crittografia per impostazione predefinita è disabilitata, è necessario specificare il--encrypted
parametro come segue.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Output:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Se la crittografia è abilitata per impostazione predefinita, il comando di esempio seguente crea un volume crittografato, anche senza il
--encrypted
parametro.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Se si utilizza il
--kms-key-id
parametro per specificare un servizio gestito dal clienteCMK, è necessario specificare il--encrypted
parametro anche se la crittografia è abilitata per impostazione predefinita.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Esempio 4: creare un volume con tag
L'
create-volume
esempio seguente crea un volume e aggiunge due tag.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Per API i dettagli, vedere CreateVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-endpoint-connection-notification
.
- AWS CLI
-
Per creare una notifica di connessione all'endpoint
Questo esempio crea una notifica per un servizio endpoint specifico che avvisa l'utente quando gli endpoint dell'interfaccia si sono connessi al servizio e quando gli endpoint sono stati accettati per il servizio.
Comando:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Output:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Per i API dettagli, vedere CreateVpcEndpointConnectionNotification
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-endpoint-service-configuration
.
- AWS CLI
-
Esempio 1: creare una configurazione del servizio endpoint per un endpoint di interfaccia
L'
create-vpc-endpoint-service-configuration
esempio seguente crea una configurazione del servizio VPC endpoint utilizzando Network Load Balancernlb-vpce
. Questo esempio specifica inoltre che le richieste di connessione al servizio tramite un endpoint di interfaccia devono essere accettate.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Esempio 2: creare una configurazione del servizio endpoint per un endpoint Gateway Load Balancer
L'
create-vpc-endpoint-service-configuration
esempio seguente crea una configurazione del servizio VPC endpoint utilizzando il Gateway Load BalancerGWLBService
. Le richieste di connessione al servizio tramite un endpoint Gateway Load Balancer vengono accettate automaticamente.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Per ulteriori informazioni, consulta i servizi VPC endpoint nella Amazon VPC User Guide.
-
Per API i dettagli, consulta CreateVpcEndpointServiceConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-endpoint
.
- AWS CLI
-
Esempio 1: per creare un endpoint gateway
L'
create-vpc-endpoint
esempio seguente crea un VPC endpoint gateway tra Amazon S3 VPCvpc-1a2b3c4d
e Amazon S3 nella regione e associaus-east-1
lartb-11aa22bb
tabella di routing all'endpoint.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Output:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Per ulteriori informazioni, consulta Creazione di un endpoint gateway nella Guida.AWS PrivateLink
Esempio 2: creare un endpoint di interfaccia
L'
create-vpc-endpoint
esempio seguente crea un VPC endpoint di interfaccia tra Amazon S3 VPCvpc-1a2b3c4d
e Amazon S3 nellaus-east-1
regione. Il comando crea l'endpoint nella sottoretesubnet-1a2b3c4d
, lo associa al grupposg-1a2b3c4d
di sicurezza e aggiunge un tag con una chiave «Service» e un valore di «S3".aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Per ulteriori informazioni, vedere Creazione di un endpoint di interfaccia nella Guida per l'utente di. AWS PrivateLink
Esempio 3: creare un endpoint Gateway Load Balancer
L'
create-vpc-endpoint
esempio seguente crea un endpoint Gateway Load Balancer tra VPCvpc-111122223333aabbc
e e un servizio configurato utilizzando un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta gli endpoint Gateway Load Balancer nella Guida per l'utente per. AWS PrivateLink
-
Per API i dettagli, vedere CreateVpcEndpoint
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-peering-connection
.
- AWS CLI
-
Per creare una connessione VPC peering tra i tuoi VPCs
Questo esempio richiede una connessione peering tra vpc-1a2b3c4d e VPCs vpc-11122233.
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Per creare VPC una VPC connessione peering con un altro account
Questo esempio richiede una connessione peering tra il tuo VPC (vpc-1a2b3c4d) e un (vpc-11122233) che appartiene all'account 123456789012. VPC AWS
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Per creare VPC una connessione peering con un in un'altra VPC regione
Questo esempio richiede una connessione peering tra l'utente VPC nella regione corrente (vpc-1a2b3c4d) e un (vpc-11122233) nel proprio account nella regione. VPC
us-west-2
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
Questo esempio richiede una connessione peering tra il tuo account VPC nella regione corrente (vpc-1a2b3c4d) e un account (vpc-11122233) che appartiene all'account 123456789012 che si trova nella regione. VPC AWS
us-west-2
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
APIPer CreateVpcPeeringConnection AWS CLI
i dettagli, vedere in Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc
.
- AWS CLI
-
Esempio 1: Per creare un VPC
L'
create-vpc
esempio seguente crea un tag VPC con il IPv4 CIDR blocco specificato e un tag Name.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Esempio 2: creare una locazione VPC con locazione dedicata
L'
create-vpc
esempio seguente crea un VPC con il IPv4 CIDR blocco specificato e una locazione dedicata.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Esempio 3: creare un blocco VPC con un IPv6 CIDR
L'
create-vpc
esempio seguente crea un VPC con un blocco fornito da Amazon IPv6CIDR.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Esempio 4: creare un oggetto VPC con un CIDR da un pool IPAM
L'
create-vpc
esempio seguente crea un VPC with a CIDR da un pool di Amazon VPC IP Address Manager (IPAM).Linux e macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Output:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Per ulteriori informazioni, consulta Create a VPC that uses an IPAM pool CIDR nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta CreateVpc AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpn-connection-route
.
- AWS CLI
-
Per creare una route statica per una VPN connessione
Questo esempio crea una route statica per la VPN connessione specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Per API i dettagli, vedere CreateVpnConnectionRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpn-connection
.
- AWS CLI
-
Esempio 1: creare una VPN connessione con routing dinamico
L'
create-vpn-connection
esempio seguente crea una VPN connessione tra il gateway privato virtuale specificato e il gateway del cliente specificato e applica i tag alla VPN connessione. L'output include le informazioni di configurazione per il dispositivo gateway del cliente, in XML formato.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Per ulteriori informazioni, consulta How AWS Site-to-Site VPN works nella Guida AWS Site-to-Site VPN per l'utente.
Esempio 2: creare una VPN connessione con routing statico
L'
create-vpn-connection
esempio seguente crea una VPN connessione tra il gateway privato virtuale specificato e il gateway del cliente specificato. Le opzioni specificano il routing statico. L'output include le informazioni di configurazione per il dispositivo gateway del cliente, in XML formato.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Per ulteriori informazioni, consulta How AWS Site-to-Site VPN works nella Guida AWS Site-to-Site VPN per l'utente.
Esempio 3: creare una VPN connessione e specificare la propria chiave interna CIDR e già condivisa
L'
create-vpn-connection
esempio seguente crea una VPN connessione e specifica il CIDR blocco di indirizzi IP interno e una chiave precondivisa personalizzata per ogni tunnel. I valori specificati vengono restituiti nelle informazioni.CustomerGatewayConfiguration
aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Per ulteriori informazioni, consulta How AWS Site-to-Site VPN works in the AWS Site-to-Site VPNUser Guide.
Esempio 4: creare una VPN connessione che supporti IPv6 il traffico
L'
create-vpn-connection
esempio seguente crea una VPN connessione che supporta il IPv6 traffico tra il gateway di transito specificato e il gateway del cliente specificato. Le opzioni del tunnel per entrambi i tunnel specificano chi AWS deve avviare la IKE negoziazione.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Per ulteriori informazioni, consulta How AWS Site-to-Site VPN works nella User Guide.AWS Site-to-Site VPN
-
Per API i dettagli, vedere CreateVpnConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpn-gateway
.
- AWS CLI
-
Per creare un gateway privato virtuale
Questo esempio crea un gateway privato virtuale.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
Output:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Per creare un gateway privato virtuale con un lato Amazon specifico ASN
Questo esempio crea un gateway privato virtuale e specifica l'Autonomous System Number (ASN) per il lato Amazon della BGP sessione.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Output:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Per API i dettagli, consulta CreateVpnGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-carrier-gateway
.
- AWS CLI
-
Per eliminare il gateway del tuo operatore
L'
delete-carrier-gateway
esempio seguente elimina il gateway dell'operatore telefonico specificato.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Carrier Gateways nella Amazon Virtual Private Cloud User Guide.
-
Per API i dettagli, consulta DeleteCarrierGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-client-vpn-endpoint
.
- AWS CLI
-
Per eliminare un VPN endpoint Client
L'
delete-client-vpn-endpoint
esempio seguente elimina l'endpoint Client VPN specificato.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Status": { "Code": "deleting" } }
Per ulteriori informazioni, consulta Client VPN Endpoints nella Client Administrator AWS Guide. VPN
-
Per API i dettagli, vedere DeleteClientVpnEndpoint
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-client-vpn-route
.
- AWS CLI
-
Per eliminare una route per un VPN endpoint Client
L'
delete-client-vpn-route
esempio seguente elimina la0.0.0.0/0
route per la sottorete specificata di un endpoint Client. VPNaws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Output:
{ "Status": { "Code": "deleting" } }
Per ulteriori informazioni, vedere Routes nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere DeleteClientVpnRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-coip-cidr
.
- AWS CLI
-
Per eliminare un intervallo di indirizzi IP (CoIP) di proprietà del cliente
L'
delete-coip-cidr
esempio seguente elimina l'intervallo specificato di indirizzi CoIP nel pool CoIP specificato.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Output:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DeleteCoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-coip-pool
.
- AWS CLI
-
Per eliminare un pool di indirizzi IP (CoIP) di proprietà del cliente
L'
delete-coip-pool
esempio seguente elimina un pool CoIP di indirizzi CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DeleteCoipPool
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-customer-gateway
.
- AWS CLI
-
Per eliminare un gateway per i clienti
Questo esempio elimina il Customer Gateway specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Per API i dettagli, vedere DeleteCustomerGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-dhcp-options
.
- AWS CLI
-
Per eliminare un set DHCP di opzioni
Questo esempio elimina il set di DHCP opzioni specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Per API i dettagli, vedere DeleteDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-egress-only-internet-gateway
.
- AWS CLI
-
Per eliminare un gateway Internet solo in uscita
Questo esempio elimina il gateway Internet di sola uscita specificato.
Comando:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Output:
{ "ReturnCode": true }
-
Per i API dettagli, vedere DeleteEgressOnlyInternetGateway
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-fleets
.
- AWS CLI
-
Esempio 1: eliminare un EC2 parco istanze e terminare le istanze associate
L'
delete-fleets
esempio seguente elimina il EC2 parco istanze specificato e termina le istanze On-Demand e le istanze Spot associate.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Per ulteriori informazioni, consulta Delete an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
Esempio 2: eliminare una EC2 flotta senza terminare le istanze associate
L'
delete-fleets
esempio seguente elimina il EC2 parco istanze specificato senza terminare le istanze On-Demand e le istanze Spot associate.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Per ulteriori informazioni, consulta Delete an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command DeleteFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-flow-logs
.
- AWS CLI
-
Per eliminare un log di flusso
L'
delete-flow-logs
esempio seguente elimina il log di flusso specificato.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Output:
{ "Unsuccessful": [] }
-
Per API i dettagli, vedere DeleteFlowLogs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-fpga-image
.
- AWS CLI
-
Per eliminare un'FPGAimmagine Amazon
Questo esempio elimina il file specificatoAFI.
Comando:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Output:
{ "Return": true }
-
Per API i dettagli, vedere DeleteFpgaImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-instance-connect-endpoint
.
- AWS CLI
-
Per eliminare un endpoint EC2 Instance Connect
L'
delete-instance-connect-endpoint
esempio seguente elimina l'endpoint EC2 Instance Connect specificato.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Output:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Per ulteriori informazioni, consulta Remove EC2 Instance Connect Endpoint nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DeleteInstanceConnectEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-instance-event-window
.
- AWS CLI
-
Esempio 1: Per eliminare una finestra di eventi
L'
delete-instance-event-window
esempio seguente elimina una finestra di eventi.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Output:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: Per forzare l'eliminazione di una finestra di evento
L'
delete-instance-event-window
esempio seguente elimina forzatamente una finestra di eventi se la finestra degli eventi è attualmente associata a destinazioni.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteOutput:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command DeleteInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-internet-gateway
.
- AWS CLI
-
Per eliminare un gateway Internet
L'
delete-internet-gateway
esempio seguente elimina il gateway Internet specificato.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Internet gateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DeleteInternetGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam-pool
.
- AWS CLI
-
Per eliminare un IPAM pool
In questo esempio, sei un amministratore IPAM delegato che desidera eliminare un IPAM pool che non ti serve più, ma al pool è stato assegnato un CIDR provisioning. Non puoi eliminare un pool a cui è stato assegnato il CIDRs provisioning a meno che tu non utilizzi l'
--cascade
opzione, quindi userai.--cascade
Per completare questa richiesta:
Avrai bisogno dell'ID del IPAM pool con cui puoi ottenere describe-ipam-pools
. --region
Deve essere la regione di IPAM origine.L'
delete-ipam-pool
esempio seguente elimina un IPAM pool nel tuo AWS account.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Output:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Per ulteriori informazioni, consulta Eliminare un pool nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DeleteIpamPool AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam-resource-discovery
.
- AWS CLI
-
Per eliminare una scoperta di risorse
In questo esempio, sei un amministratore IPAM delegato che desidera eliminare un'individuazione di risorse non predefinita che hai creato per condividerla con un altro IPAM amministratore durante il processo di integrazione IPAM con account esterni alla tua organizzazione.
Per completare questa richiesta:
--region
Deve essere la regione in cui è stata creata l'individuazione delle risorse. Non è possibile eliminare un'individuazione di risorse predefinita se."IsDefault": true
Un'individuazione di risorse predefinita è quella che viene creata automaticamente nell'account che crea un. IPAM Per eliminare un rilevamento di risorse predefinito, è necessario eliminare ilIPAM.L'
delete-ipam-resource-discovery
esempio seguente elimina una scoperta di risorse.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Per ulteriori informazioni sulle scoperte di risorse, consulta Work with resource discoveries nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta AWS CLI Command DeleteIpamResourceDiscovery
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam-scope
.
- AWS CLI
-
Per eliminare un IPAM ambito
L'
delete-ipam-scope
esempio seguente elimina unIPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Per ulteriori informazioni, consulta Eliminare un ambito nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DeleteIpamScope AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam
.
- AWS CLI
-
Per eliminare un IPAM
L'
delete-ipam
esempio seguente elimina unIPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Per ulteriori informazioni, consulta Delete an IPAM nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DeleteIpam AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-key-pair
.
- AWS CLI
-
Per eliminare una coppia di chiavi
L'
delete-key-pair
esempio seguente elimina la coppia di chiavi specificata.aws ec2 delete-key-pair \ --key-name
my-key-pair
Output:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Per ulteriori informazioni, vedete Creare ed eliminare coppie di chiavi nella Guida per l'utente dell'interfaccia a riga di AWS comando.
-
Per API i dettagli, vedere DeleteKeyPair
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-launch-template-versions
.
- AWS CLI
-
Per eliminare una versione del modello di avvio
Questo esempio elimina la versione del modello di lancio specificata.
Comando:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Output:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Per API i dettagli, vedere DeleteLaunchTemplateVersions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-launch-template
.
- AWS CLI
-
Per eliminare un modello di avvio
In questo esempio viene eliminato il modello di avvio specificato.
Comando:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Per API i dettagli, vedere DeleteLaunchTemplate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Per dissociare una tabella di routing del gateway locale da un gruppo di interfacce virtuali () VIFs
L'
delete-local-gateway-route-table-virtual-interface-group-association
esempio seguente elimina l'associazione tra la tabella di routing del gateway locale e il gruppo specificati. VIFaws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Per ulteriori informazioni, consulta le associazioni di VIF gruppo nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, consulta DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Per dissociare una tabella di routing del gateway locale da una VPC
L'
delete-local-gateway-route-table-vpc-association
esempio seguente elimina l'associazione tra la tabella di routing del gateway locale specificata e. VPCaws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Per ulteriori informazioni, consulta VPCle associazioni nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, consulta DeleteLocalGatewayRouteTableVpcAssociation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route-table
.
- AWS CLI
-
Per eliminare una tabella di routing del gateway locale
L'
delete-local-gateway-route-table
esempio seguente crea una tabella di routing del gateway locale con la modalità di VPC routing diretto.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Per ulteriori informazioni, consulta Local gateway route tables nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DeleteLocalGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route
.
- AWS CLI
-
Per eliminare una route da una tabella di routing del gateway locale
L'
delete-local-gateway-route
esempio seguente elimina la route specificata dalla tabella di route del gateway locale specificata.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Per API i dettagli, vedere DeleteLocalGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-managed-prefix-list
.
- AWS CLI
-
Per eliminare un elenco di prefissi
L'
delete-managed-prefix-list
esempio seguente elimina l'elenco di prefissi specificato.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DeleteManagedPrefixList AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-nat-gateway
.
- AWS CLI
-
Per eliminare un NAT gateway
Questo esempio elimina il NAT gateway
nat-04ae55e711cec5680
.Comando:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Output:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Per API i dettagli, vedere DeleteNatGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-acl-entry
.
- AWS CLI
-
Per eliminare una ACL voce di rete
Questo esempio elimina la regola di ingresso numero 100 dalla rete specificata. ACL Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Per API i dettagli, vedere DeleteNetworkAclEntry
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-acl
.
- AWS CLI
-
Per eliminare una rete ACL
Questo esempio elimina la rete ACL specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Per API i dettagli, vedere DeleteNetworkAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-access-scope-analysis
.
- AWS CLI
-
Per eliminare un'analisi dell'ambito di accesso alla rete
L'
delete-network-insights-access-scope-analysis
esempio seguente elimina l'analisi dell'ambito di accesso alla rete specificata.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Per ulteriori informazioni, vedere Guida introduttiva all'uso di Network Access Analyzer utilizzando la guida AWS CLI Network Access Analyzer.
-
Per API i dettagli, vedere DeleteNetworkInsightsAccessScopeAnalysis
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-access-scope
.
- AWS CLI
-
Per eliminare un ambito di accesso alla rete
L'
delete-network-insights-access-scope
esempio seguente elimina l'ambito di accesso alla rete specificato.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Output:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Per ulteriori informazioni, vedere Guida introduttiva all'uso di Network Access Analyzer utilizzando la guida AWS CLI Network Access Analyzer.
-
Per API i dettagli, vedere DeleteNetworkInsightsAccessScope
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-analysis
.
- AWS CLI
-
Per eliminare un'analisi del percorso
L'
delete-network-insights-analysis
esempio seguente elimina l'analisi specificata.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Output:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Per ulteriori informazioni, consulta la Guida introduttiva al AWS CLI Reachability Analyzer Guide.
-
Per API i dettagli, vedere DeleteNetworkInsightsAnalysis
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-path
.
- AWS CLI
-
Per eliminare un percorso
L'
delete-network-insights-path
esempio seguente elimina il percorso specificato. Prima di poter eliminare un percorso, è necessario eliminare tutte le relative analisi utilizzando ildelete-network-insights-analysis
comando.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Per ulteriori informazioni, consulta la Guida introduttiva al AWS CLI Reachability Analyzer Guide.
-
Per API i dettagli, vedere DeleteNetworkInsightsPath
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-interface-permission
.
- AWS CLI
-
Per eliminare l'autorizzazione di un'interfaccia di rete
Questo esempio elimina l'autorizzazione dell'interfaccia di rete specificata.
Comando:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Output:
{ "Return": true }
-
Per API i dettagli, vedere DeleteNetworkInterfacePermission
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-interface
.
- AWS CLI
-
Per eliminare un'interfaccia di rete
Questo esempio elimina l'interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Per API i dettagli, vedere DeleteNetworkInterface
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-placement-group
.
- AWS CLI
-
Per eliminare un gruppo di posizionamenti
Questo comando di esempio elimina il gruppo di posizionamento specificato.
Comando:
aws ec2 delete-placement-group --group-name
my-cluster
-
Per API i dettagli, vedete DeletePlacementGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-queued-reserved-instances
.
- AWS CLI
-
Per eliminare un acquisto in coda
L'
delete-queued-reserved-instances
esempio seguente elimina l'istanza riservata specificata, che era in coda per l'acquisto.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Output:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Per API i dettagli, vedere DeleteQueuedReservedInstances
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-route-table
.
- AWS CLI
-
Per eliminare una tabella di percorsi
Questo esempio elimina la tabella di routing specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Per API i dettagli, vedere DeleteRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-route
.
- AWS CLI
-
Per eliminare un percorso
Questo esempio elimina la rotta specificata dalla tabella delle rotte specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Per API i dettagli, vedere DeleteRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-security-group
.
- AWS CLI
-
[EC2-Classic] Per eliminare un gruppo di sicurezza
In questo esempio viene eliminato il gruppo di sicurezza denominato
MySecurityGroup
. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Per eliminare un gruppo di sicurezza
In questo esempio viene eliminato il gruppo di sicurezza con ID
sg-903004f8
. Tieni presente che non puoi fare riferimento a un gruppo di sicurezza per EC2 - VPC per nome. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-security-group --group-id
sg-903004f8
Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
-
Per API i dettagli, vedere DeleteSecurityGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-snapshot
.
- AWS CLI
-
Per eliminare uno snapshot
Questo comando di esempio elimina uno snapshot con ID
snap-1234567890abcdef0
. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Per API i dettagli, vedere DeleteSnapshot
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-spot-datafeed-subscription
.
- AWS CLI
-
Per annullare un abbonamento al data feed di istanze Spot
Questo comando di esempio elimina un abbonamento al feed di dati Spot per l'account. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-spot-datafeed-subscription
-
Per API i dettagli, consulta DeleteSpotDatafeedSubscription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-subnet-cidr-reservation
.
- AWS CLI
-
Per eliminare una prenotazione di sottorete CIDR
L'
delete-subnet-cidr-reservation
esempio seguente elimina la prenotazione di CIDR sottorete specificata.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Output:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Subnet CIDR reservations nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DeleteSubnetCidrReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-subnet
.
- AWS CLI
-
Per eliminare una sottorete
Questo esempio elimina la sottorete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Per API i dettagli, vedere DeleteSubnet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-tags
.
- AWS CLI
-
Esempio 1: Per eliminare un tag da una risorsa
L'
delete-tags
esempio seguente elimina il tagStack=Test
dall'immagine specificata. Quando specificate sia un valore che un nome di chiave, il tag viene eliminato solo se il valore del tag corrisponde al valore specificato.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
È facoltativo specificare il valore per un tag. L'
delete-tags
esempio seguente elimina il tag con il nome della chiavepurpose
dall'istanza specificata, indipendentemente dal valore del tag.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Se specificate la stringa vuota come valore del tag, il tag viene eliminato solo se il valore del tag è la stringa vuota. L'
delete-tags
esempio seguente specifica la stringa vuota come valore del tag da eliminare.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Esempio 2: Per eliminare un tag da più risorse
L'
delete-tags
esempio seguente elimina il tag``Purpose=test`` sia da un'istanza che da un. AMI Come mostrato nell'esempio precedente, è possibile omettere il valore del tag dal comando.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Per API i dettagli, vedere DeleteTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-filter-rule
.
- AWS CLI
-
Per eliminare una regola di filtro Traffic Mirror
L'
delete-traffic-mirror-filter-rule
esempio seguente elimina la regola del filtro Traffic Mirror specificata.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Output:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Per ulteriori informazioni, consulta Modificare le regole del filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta DeleteTrafficMirrorFilterRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-filter
.
- AWS CLI
-
Per eliminare un filtro Traffic Mirror
L'
delete-traffic-mirror-filter
esempio seguente elimina il filtro Traffic Mirror specificato.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Output:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Per ulteriori informazioni, consulta Eliminare un filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta DeleteTrafficMirrorFilter AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-session
.
- AWS CLI
-
Per eliminare una sessione di Traffic Mirror
L'
delete-traffic-mirror-session
esempio seguente elimina la sessione mirror del traffico specificata.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Output:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Per ulteriori informazioni, consulta Eliminare una sessione di Traffic Mirror nella Traffic MirroringAWS Guide.
-
Per API i dettagli, consulta DeleteTrafficMirrorSession AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-target
.
- AWS CLI
-
Per eliminare un target del Traffic Mirror
L'
delete-traffic-mirror-target
esempio seguente elimina il target del Traffic Mirror specificato.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Output:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Per ulteriori informazioni, consulta Eliminare un Traffic Mirror Target nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta DeleteTrafficMirrorTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-connect-peer
.
- AWS CLI
-
Per eliminare un peer Transit Gateway Connect
L'
delete-transit-gateway-connect-peer
esempio seguente elimina il peer Connect specificato.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayConnectPeer
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-connect
.
- AWS CLI
-
Per eliminare un gateway di transito (allegato Connect)
L'
delete-transit-gateway-connect
esempio seguente elimina l'allegato Connect specificato.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayConnect
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-multicast-domain
.
- AWS CLI
-
Per eliminare un dominio multicast del gateway di transito
L'
delete-transit-gateway-multicast-domain
esempio seguente elimina il dominio multicast specificato.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Per ulteriori informazioni, vedere Managing multicast Domains nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-peering-attachment
.
- AWS CLI
-
Per eliminare un allegato di peering del gateway di transito
L'
delete-transit-gateway-peering-attachment
esempio seguente elimina l'allegato di peering del gateway di transito specificato.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-policy-table
.
- AWS CLI
-
Per eliminare una tabella di policy del gateway di transito
L'
delete-transit-gateway-policy-table
esempio seguente elimina la tabella delle politiche del gateway di transito specificata.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Per ulteriori informazioni, consulta le tabelle delle policy del Transit Gateway nella Transit Gateway User Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayPolicyTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Per eliminare un riferimento all'elenco di prefissi
L'
delete-transit-gateway-prefix-list-reference
esempio seguente elimina il riferimento all'elenco di prefissi specificato.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayPrefixListReference
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-route-table
.
- AWS CLI
-
Per eliminare una tabella di routing del gateway di transito
L'
delete-transit-gateway-route-table
esempio seguente elimina la tabella di routing del gateway di transito specificata.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Output:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Per ulteriori informazioni, consulta la tabella di routing di un gateway di transito nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-route
.
- AWS CLI
-
Per eliminare un CIDR blocco da una tabella di rotte
L'
delete-transit-gateway-route
esempio seguente elimina il CIDR blocco dalla tabella di routing del gateway di transito specificata.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Per ulteriori informazioni, consulta Eliminare una route statica nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Per eliminare un VPC allegato del gateway di transito
L'
delete-transit-gateway-vpc-attachment
esempio seguente elimina l'VPCallegato specificato.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Per ulteriori informazioni, vedete Eliminare un VPC allegato nella Transit Gateways Guide.
-
Per API i dettagli, vedere DeleteTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway
.
- AWS CLI
-
Per eliminare un gateway di transito
L'
delete-transit-gateway
esempio seguente elimina il gateway di transito specificato.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Per ulteriori informazioni, vedere Eliminare un gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere DeleteTransitGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-endpoint
.
- AWS CLI
-
Per eliminare un endpoint di accesso verificato
L'
delete-verified-access-endpoint
esempio seguente elimina l'endpoint Verified Access specificato.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DeleteVerifiedAccessEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-group
.
- AWS CLI
-
Per eliminare un gruppo con accesso verificato
L'
delete-verified-access-group
esempio seguente elimina il gruppo di accesso verificato specificato.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DeleteVerifiedAccessGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-instance
.
- AWS CLI
-
Per eliminare un'istanza di accesso verificato
L'
delete-verified-access-instance
esempio seguente elimina l'istanza di accesso verificato specificata.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DeleteVerifiedAccessInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-trust-provider
.
- AWS CLI
-
Per eliminare un provider fiduciario di accesso verificato
L'
delete-verified-access-trust-provider
esempio seguente elimina il provider fiduciario Verified Access specificato.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per API i dettagli, consulta DeleteVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-volume
.
- AWS CLI
-
Per eliminare un volume
Questo comando di esempio elimina un volume disponibile con l'ID del volume di
vol-049df61146c4d7901
. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Per API i dettagli, vedere DeleteVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Per eliminare una notifica di connessione all'endpoint
Questo esempio elimina la notifica di connessione all'endpoint specificata.
Comando:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Output:
{ "Unsuccessful": [] }
-
Per API i dettagli, vedere DeleteVpcEndpointConnectionNotifications
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Per eliminare una configurazione del servizio endpoint
Questo esempio elimina la configurazione del servizio endpoint specificata.
Comando:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Output:
{ "Unsuccessful": [] }
-
Per API i dettagli, vedere DeleteVpcEndpointServiceConfigurations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-endpoints
.
- AWS CLI
-
Per eliminare un endpoint
Questo esempio elimina gli endpoint vpce-aa22bb33 e vpce-1a2b3c4d. Se il comando ha esito positivo o negativo in parte, viene restituito un elenco di elementi non riusciti. Se il comando ha esito positivo, l'elenco restituito è vuoto.
Comando:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Output:
{ "Unsuccessful": [] }
-
Per API i dettagli, vedere DeleteVpcEndpoints
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-peering-connection
.
- AWS CLI
-
Per eliminare una connessione VPC peering
Questo esempio elimina la connessione VPC peering specificata.
Comando:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "Return": true }
-
Per API i dettagli, vedere DeleteVpcPeeringConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc
.
- AWS CLI
-
Per eliminare un VPC
Questo esempio elimina il valore specificatoVPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Per API i dettagli, vedere DeleteVpc
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpn-connection-route
.
- AWS CLI
-
Per eliminare una route statica da una VPN connessione
Questo esempio elimina la route statica specificata dalla VPN connessione specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Per API i dettagli, vedere DeleteVpnConnectionRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpn-connection
.
- AWS CLI
-
Per eliminare una VPN connessione
Questo esempio elimina la VPN connessione specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Per API i dettagli, vedere DeleteVpnConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpn-gateway
.
- AWS CLI
-
Per eliminare un gateway privato virtuale
Questo esempio elimina il gateway privato virtuale specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Per API i dettagli, vedere DeleteVpnGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeprovision-byoip-cidr
.
- AWS CLI
-
Per rimuovere un intervallo di indirizzi IP dall'uso
L'esempio seguente rimuove l'intervallo di indirizzi specificato dall'uso con AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Per API i dettagli, vedere DeprovisionByoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeprovision-ipam-pool-cidr
.
- AWS CLI
-
Effettuare il deprovisioning di un pool IPAM CIDR
L'
deprovision-ipam-pool-cidr
esempio seguente esegue il deprovisioning di un CIDR provisioning in un pool. IPAM(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Output:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Per ulteriori informazioni, consulta Deprovision pool CIDRs nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DeprovisionIpamPoolCidr AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarederegister-image
.
- AWS CLI
-
Per annullare la registrazione di un AMI
Questo esempio annulla la registrazione di quanto specificato. AMI Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Per API i dettagli, vedere DeregisterImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarederegister-instance-event-notification-attributes
.
- AWS CLI
-
Esempio 1: per rimuovere tutti i tag dalle notifiche degli eventi
L'
deregister-instance-event-notification-attributes
esempio seguente rimuoveIncludeAllTagsOfInstance=true
, che ha l'effetto diIncludeAllTagsOfInstance
impostare sufalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
Esempio 2: per rimuovere tag specifici dalle notifiche degli eventi
L'
deregister-instance-event-notification-attributes
esempio seguente rimuove il tag specificato dai tag inclusi nelle notifiche degli eventi. Per descrivere i tag rimanenti inclusi nelle notifiche degli eventi, usadescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command DeregisterInstanceEventNotificationAttributes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarederegister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Per annullare la registrazione dei membri di un gruppo multicast
Questo esempio annulla la registrazione del membro del gruppo di interfaccia di rete specificato dal gruppo multicast del gateway di transito.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Output:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Per ulteriori informazioni, consulta Annullare la registrazione dei membri da un gruppo multicast nella Guida per l'utente di Transit Gateways.AWS
-
Per i API dettagli, consulta DeregisterTransitGatewayMulticastGroupMembers
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarederegister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Per annullare la registrazione di una sorgente dal gruppo multicast del gateway di transito
Questo esempio annulla la registrazione dell'origine del gruppo di interfacce di rete specificato dal gruppo multicast.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Per ulteriori informazioni, vedete Annullare la registrazione delle fonti da un gruppo multicast nella Guida per l'utente di Transit Gateways.AWS
-
Per i API dettagli, DeregisterTransitGatewayMulticastGroupSource
consultate Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-account-attributes
.
- AWS CLI
-
Per descrivere tutti gli attributi del tuo AWS account
Questo esempio descrive gli attributi del tuo AWS account.
Comando:
aws ec2 describe-account-attributes
Output:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Per descrivere un singolo attributo del tuo AWS account
Questo esempio descrive l'
supported-platforms
attributo del tuo AWS account.Comando:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Output:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Per API i dettagli, consulta DescribeAccountAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-address-transfers
.
- AWS CLI
-
Per descrivere un trasferimento di indirizzi IP elastico
L'
describe-address-transfers
esempio seguente descrive il trasferimento di indirizzi IP elastici per l'indirizzo IP elastico specificato.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Output:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeAddressTransfers AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-addresses-attribute
.
- AWS CLI
-
Per visualizzare gli attributi del nome di dominio associato a un indirizzo IP elastico
describe-addresses-attribute
Gli esempi seguenti restituiscono gli attributi del nome di dominio associato all'indirizzo IP elastico.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Per visualizzare gli attributi di un indirizzo IP elastico, è necessario prima aver associato un nome di dominio all'indirizzo IP elastico. Per ulteriori informazioni, consulta Use reverse DNS for email application nella Amazon EC2 User Guide o modify-address-attribute
nel AWS CLICommand Reference. -
Per API i dettagli, consulta DescribeAddressesAttribute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-addresses
.
- AWS CLI
-
Esempio 1: per recuperare i dettagli di tutti gli indirizzi IP elastici
Nell'esempio di
describe addresses
seguente vengono visualizzati tutti i dettagli relativi agli indirizzi IP elastici.aws ec2 describe-addresses
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Esempio 2: per recuperare i dettagli degli indirizzi IP elastici per EC2 - VPC
L'
describe-addresses
esempio seguente mostra i dettagli sugli indirizzi IP elastici da utilizzare con le istanze in a. VPCaws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Esempio 3: per recuperare i dettagli di un indirizzo IP elastico specificato dall'ID di allocazione
L'
describe-addresses
esempio seguente visualizza i dettagli sull'indirizzo IP elastico con l'ID di allocazione specificato, associato a un'istanza in EC2 -. VPCaws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Esempio 4: per recuperare i dettagli su un indirizzo IP elastico specificato dal relativo indirizzo IP VPC privato
L'
describe-addresses
esempio seguente mostra i dettagli sull'indirizzo IP elastico associato a un particolare indirizzo IP privato in EC2 -VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Esempio 5: Per recuperare i dettagli sugli indirizzi IP elastici in EC2 -Classic
TThel'
describe-addresses
esempio seguente mostra i dettagli sugli indirizzi IP elastici da utilizzare in EC2 -Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Esempio 6: per recuperare i dettagli di un indirizzo IP elastico specificato dall'indirizzo IP pubblico
L'
describe-addresses
esempio seguente visualizza i dettagli sull'indirizzo IP elastico con il valore203.0.110.25
, che è associato a un'istanza in EC2 -Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Per API i dettagli, vedere DescribeAddresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-aggregate-id-format
.
- AWS CLI
-
Per descrivere le impostazioni del formato ID più lungo per tutti i tipi di risorse in una regione
L'
describe-aggregate-id-format
esempio seguente descrive lo stato complessivo del formato ID lungo per la regione corrente. IlDeadline
valore indica che le scadenze per il passaggio permanente di queste risorse dal formato ID breve al formato ID lungo sono scadute. IlUseLongIdsAggregated
valore indica che tutti IAM gli utenti e i IAM ruoli sono configurati per utilizzare il formato ID lungo per tutti i tipi di risorse.aws ec2 describe-aggregate-id-format
Output:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Per API i dettagli, vedere DescribeAggregateIdFormat
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-availability-zones
.
- AWS CLI
-
Per descrivere le zone di disponibilità
In questo esempio di
describe-availability-zones
vengono mostrati i dettagli della zona di disponibilità disponibili a te. La risposta include le zone di disponibilità solo per la regione attuale. In questo esempio si utilizza la regione predefinita del profilous-west-2
(Oregon).aws ec2 describe-availability-zones
Output:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Per API i dettagli, vedere DescribeAvailabilityZones
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Per descrivere i tuoi abbonamenti metrici
L'
describe-aws-network-performance-metric-subscriptions
esempio seguente descrive i tuoi abbonamenti metrici.aws ec2 describe-aws-network-performance-metric-subscriptions
Output:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per API i dettagli, vedere DescribeAwsNetworkPerformanceMetricSubscription
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Per descrivere i tuoi abbonamenti metrici
L'
describe-aws-network-performance-metric-subscriptions
esempio seguente descrive i tuoi abbonamenti metrici.aws ec2 describe-aws-network-performance-metric-subscriptions
Output:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per API i dettagli, vedere DescribeAwsNetworkPerformanceMetricSubscriptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-bundle-tasks
.
- AWS CLI
-
Per descrivere le attività del pacchetto
Questo esempio descrive tutte le attività del pacchetto.
Comando:
aws ec2 describe-bundle-tasks
Output:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Per API i dettagli, consulta DescribeBundleTasks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-byoip-cidrs
.
- AWS CLI
-
Per descrivere gli intervalli di indirizzi forniti
L'
describe-byoip-cidrs
esempio seguente mostra i dettagli sugli intervalli di IPv4 indirizzi pubblici di cui hai predisposto l'uso. AWSaws ec2 describe-byoip-cidrs
Output:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Per API i dettagli, vedere DescribeByoipCidrs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-capacity-reservation-fleets
.
- AWS CLI
-
Per visualizzare una flotta di prenotazioni di capacità
L'
describe-capacity-reservation-fleets
esempio seguente elenca le informazioni sulla configurazione e sulla capacità per la flotta di prenotazioni di capacità specificata. Elenca inoltre i dettagli sulle singole prenotazioni di capacità che si trovano all'interno della flotta. :aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Output:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2utenti di Amazon.
-
Per API i dettagli, consulta AWS CLI Command DescribeCapacityReservationFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-capacity-reservations
.
- AWS CLI
-
Esempio 1: Per descrivere una o più prenotazioni di capacità
L'
describe-capacity-reservations
esempio seguente mostra i dettagli su tutte le prenotazioni di capacità nella AWS regione corrente.aws ec2 describe-capacity-reservations
Output:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
Esempio 2: Per descrivere una o più delle tue prenotazioni di capacità
L'
describe-capacity-reservations
esempio seguente mostra i dettagli sulla prenotazione di capacità specificata.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
Per ulteriori informazioni, consulta Visualizzazione di una prenotazione di capacità nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command DescribeCapacityReservations
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-carrier-gateways
.
- AWS CLI
-
Per descrivere tutti i carrier gateway
L'
describe-carrier-gateways
esempio seguente elenca tutti i gateway del tuo operatore.aws ec2 describe-carrier-gateways
Output:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Per ulteriori informazioni, consulta Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> nella Amazon Virtual Private Cloud User Guide.
-
Per i API AWS CLI dettagli, DescribeCarrierGateways
consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-classic-link-instances
.
- AWS CLI
-
Per descrivere le istanze EC2 -Classic collegate
Questo esempio elenca tutte le istanze EC2 -Classic collegate.
Comando:
aws ec2 describe-classic-link-instances
Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
Questo esempio elenca tutte le istanze EC2 -Classic collegate e filtra la risposta per includere solo le istanze collegate a vpc-88888888. VPC
Comando:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Per i API dettagli, consulta Command Reference. DescribeClassicLinkInstances
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-authorization-rules
.
- AWS CLI
-
Per descrivere le regole di autorizzazione per un VPN endpoint Client
L'
describe-client-vpn-authorization-rules
esempio seguente mostra i dettagli sulle regole di autorizzazione per l'VPNendpoint Client specificato.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Per ulteriori informazioni, vedere Regole di autorizzazione nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere DescribeClientVpnAuthorizationRules
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-connections
.
- AWS CLI
-
Per descrivere le connessioni a un VPN endpoint Client
L'
describe-client-vpn-connections
esempio seguente mostra i dettagli sulle connessioni del client all'VPNendpoint Client specificato.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Per ulteriori informazioni, vedere Client Connections nella Client VPN Administrator Guide.AWS
-
Per API i dettagli, vedere DescribeClientVpnConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-endpoints
.
- AWS CLI
-
Per descrivere gli VPN endpoint del client
L'
describe-client-vpn-endpoints
esempio seguente mostra i dettagli su tutti gli VPN endpoint Client.aws ec2 describe-client-vpn-endpoints
Output:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Per ulteriori informazioni, consulta Client VPN Endpoints nella Client VPNAdministrator AWS Guide.
-
Per API i dettagli, vedere DescribeClientVpnEndpoints
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-routes
.
- AWS CLI
-
Per descrivere i percorsi per un VPN endpoint Client
L'
describe-client-vpn-routes
esempio seguente mostra i dettagli sui percorsi per l'VPNendpoint Client specificato.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Per ulteriori informazioni, vedere Routes nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere DescribeClientVpnRoutes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-target-networks
.
- AWS CLI
-
Per descrivere le reti di destinazione per un VPN endpoint Client
L'
describe-client-vpn-target-networks
esempio seguente mostra i dettagli sulle reti di destinazione per l'VPNendpoint Client specificato.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Output:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere DescribeClientVpnTargetNetworks
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-coip-pools
.
- AWS CLI
-
Per descrivere i pool di indirizzi IP di proprietà del cliente
L'
describe-coip-pools
esempio seguente descrive i pool di indirizzi IP di proprietà del cliente presenti nel tuo account. AWSaws ec2 describe-coip-pools
Output:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DescribeCoipPools
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-conversion-tasks
.
- AWS CLI
-
Per visualizzare lo stato di un'operazione di conversione
Questo esempio restituisce lo stato di un'attività di conversione con l'ID import-i-ffvko 9js.
Comando:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Output:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Per API i dettagli, vedere DescribeConversionTasks
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-customer-gateways
.
- AWS CLI
-
Per descrivere i gateway per i clienti
Questo esempio descrive i gateway per i clienti.
Comando:
aws ec2 describe-customer-gateways
Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Per descrivere un gateway specifico per i clienti
Questo esempio descrive il Customer Gateway specificato.
Comando:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Per API i dettagli, vedere DescribeCustomerGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-dhcp-options
.
- AWS CLI
-
Esempio 1: Per descrivere le DHCP opzioni
L'
describe-dhcp-options
esempio seguente recupera i dettagli sulle tue DHCP opzioni.aws ec2 describe-dhcp-options
Output:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Per ulteriori informazioni, vedere Lavorare con i set di DHCP opzioni nella Guida per l'AWS VPCutente.
Esempio 2: per descrivere le DHCP opzioni e filtrare l'output
L'
describe-dhcp-options
esempio seguente descrive le DHCP opzioni disponibili e utilizza un filtro per restituire solo DHCP le opzioni disponibiliexample.com
per il server dei nomi di dominio. L'esempio utilizza il--query
parametro per visualizzare solo le informazioni di configurazione e l'ID nell'output.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Output:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Per ulteriori informazioni, vedete Lavorare con i set di DHCP opzioni nella Guida AWS VPC per l'utente.
-
Per API i dettagli, vedere DescribeDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-egress-only-internet-gateways
.
- AWS CLI
-
Per descrivere i gateway Internet utilizzati solo in uscita
Questo esempio descrive i gateway Internet solo in uscita.
Comando:
aws ec2 describe-egress-only-internet-gateways
Output:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Per i API dettagli, vedere DescribeEgressOnlyInternetGateways
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-elastic-gpus
.
- AWS CLI
-
Per descrivere un elastico GPU
Comando:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Per API i dettagli, vedere DescribeElasticGpus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-export-image-tasks
.
- AWS CLI
-
Per monitorare un'operazione di esportazione di immagini
L'
describe-export-image-tasks
esempio seguente controlla lo stato dell'attività di esportazione dell'immagine specificata. Il file di immagine risultante in Amazon S3 è.my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Output per un'attività di esportazione di immagini in corso.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Output per un'operazione di esportazione di immagini completata.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Per ulteriori informazioni, vedere Export a VM da un file AMI nella VM Import/Export User Guide.
-
Per i API dettagli, vedere DescribeExportImageTasks
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-export-tasks
.
- AWS CLI
-
Per elencare i dettagli su un'attività di esportazione di istanze
Questo esempio descrive l'attività di esportazione con ID export-i-fh 8sjjsq.
Comando:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Output:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Per i API dettagli, vedere DescribeExportTasks
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-fast-launch-images
.
- AWS CLI
-
Per descrivere i dettagli relativi a Windows AMIs configurati per un avvio più rapido
L'
describe-fast-launch-images
esempio seguente descrive i dettagli di ciascuno degli elementi dell'AMIsaccount configurati per un avvio più rapido, tra cui il tipo di risorsa, la configurazione dell'istantanea, i dettagli del modello di avvio, il numero massimo di avvii paralleli, l'ID del AMI proprietario, lo stato della configurazione di avvio rapido, il motivo per cui lo stato è stato modificato e l'ora in cui è avvenuta la modifica dello stato.aws ec2 describe-fast-launch-images
Output:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Per ulteriori informazioni sulla configurazione di Windows AMI per un avvio più rapido, consulta Configure your AMI for faster launching nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command DescribeFastLaunchImages
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-fast-snapshot-restores
.
- AWS CLI
-
Per descrivere i ripristini rapidi delle istantanee
L'
describe-fast-snapshot-restores
esempio seguente visualizza i dettagli di tutti i ripristini rapidi di istantanee con uno stato di.disabled
aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Output:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
L'
describe-fast-snapshot-restores
esempio seguente descrive tutti i ripristini rapidi di istantanee.aws ec2 describe-fast-snapshot-restores
-
Per API i dettagli, vedere DescribeFastSnapshotRestores
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fleet-history
.
- AWS CLI
-
Per descrivere la storia EC2 della flotta
L'
describe-fleet-history
esempio seguente restituisce la cronologia della EC2 flotta specificata a partire dall'ora specificata. L'output è per un EC2 Fleet con due istanze in esecuzione.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Output:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command DescribeFleetHistory
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fleet-instances
.
- AWS CLI
-
Per descrivere le istanze in esecuzione per una flotta EC2
L'
describe-fleet-instances
esempio seguente descrive le istanze in esecuzione per il Fleet specificatoEC2.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Output:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command DescribeFleetInstances
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fleets
.
- AWS CLI
-
Per descrivere una EC2 flotta
L'
describe-fleets
esempio seguente descrive la EC2 flotta specificata.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Output:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command DescribeFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-flow-logs
.
- AWS CLI
-
Esempio 1: per descrivere tutti i log di flusso
L'
describe-flow-logs
esempio seguente mostra i dettagli di tutti i log di flusso.aws ec2 describe-flow-logs
Output:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Esempio 2: Per descrivere un sottoinsieme dei log di flusso
L'
describe-flow-logs
esempio seguente utilizza un filtro per visualizzare i dettagli solo per i log di flusso che si trovano nel gruppo di log specificato in Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Per API i dettagli, consulta AWS CLI Command DescribeFlowLogs
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fpga-image-attribute
.
- AWS CLI
-
Per descrivere gli attributi di un'FPGAimmagine Amazon
Questo esempio descrive le autorizzazioni di caricamento per l'oggetto specificatoAFI.
Comando:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Per API i dettagli, vedere DescribeFpgaImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fpga-images
.
- AWS CLI
-
Per descrivere le FPGA immagini di Amazon
Questo esempio descrive AFIs che sono di proprietà per account
123456789012
.Comando:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Output:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Per API i dettagli, vedere DescribeFpgaImages
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-host-reservation-offerings
.
- AWS CLI
-
Per descrivere le offerte di prenotazione dedicata agli host
Questo esempio descrive le prenotazioni di host dedicati per la famiglia di istanze M4 disponibili per l'acquisto.
Comando:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Output:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Per API i dettagli, vedere DescribeHostReservationOfferings
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-host-reservations
.
- AWS CLI
-
Per descrivere Dedicated Host Reservations nel tuo account
Questo esempio descrive le prenotazioni dedicate agli host presenti nel tuo account.
Comando:
aws ec2 describe-host-reservations
Output:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Per API i dettagli, consulta DescribeHostReservations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-hosts
.
- AWS CLI
-
Per visualizzare i dettagli sugli host dedicati
L'
describe-hosts
esempio seguente mostra i dettagli degli hostavailable
dedicati presenti nel tuo AWS account.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Output:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Per ulteriori informazioni, consulta Visualizzazione degli host dedicati nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command DescribeHosts
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-iam-instance-profile-associations
.
- AWS CLI
-
Per descrivere le associazioni dei profili di IAM istanza
Questo esempio descrive tutte le associazioni dei profili di IAM istanza.
Comando:
aws ec2 describe-iam-instance-profile-associations
Output:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Per API i dettagli, consulta DescribeIamInstanceProfileAssociations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-id-format
.
- AWS CLI
-
Esempio 1: Per descrivere il formato ID di una risorsa
L'
describe-id-format
esempio seguente descrive il formato ID per i gruppi di sicurezza.aws ec2 describe-id-format \ --resource
security-group
Nell'output di esempio seguente, il
Deadline
valore indica che la scadenza per il passaggio definitivo di questo tipo di risorsa dal formato ID breve a quello ID lungo è scaduta alle 00:00 del 15 UTC agosto 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Esempio 2: per descrivere il formato ID per tutte le risorse
L'
describe-id-format
esempio seguente descrive il formato ID per tutti i tipi di risorse. Tutti i tipi di risorse che supportavano il formato ID breve sono stati convertiti al formato ID lungo.aws ec2 describe-id-format
-
Per API i dettagli, vedere DescribeIdFormat
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-identity-id-format
.
- AWS CLI
-
Per descrivere il formato ID di un IAM ruolo
L'
describe-identity-id-format
esempio seguente descrive il formato ID ricevuto dalle istanze create dal IAM ruoloEC2Role
nell' AWS account.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
L'output seguente indica che le istanze create da questo ruolo ricevono IDs in formato ID lungo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Per descrivere il formato ID di un IAM utente
L'
describe-identity-id-format
esempio seguente descrive il formato ID ricevuto dalle istantanee create dall'IAMutenteAdminUser
nell' AWS account.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
L'output indica che le istantanee create da questo utente vengono ricevute IDs in formato ID lungo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Per API i dettagli, vedere DescribeIdentityIdFormat
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-image-attribute
.
- AWS CLI
-
Per descrivere le autorizzazioni di avvio per un AMI
Questo esempio descrive le autorizzazioni di avvio per il file specificato. AMI
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Output:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Per descrivere i codici di prodotto per un AMI
Questo esempio descrive i codici prodotto per quanto specificatoAMI. Tieni presente che questo non AMI ha codici di prodotto.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Output:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Per API i dettagli, vedere DescribeImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-images
.
- AWS CLI
-
Esempio 1: Per descrivere un AMI
L'
describe-images
esempio seguente descrive quanto specificato AMI nella regione specificata.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Output:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Amazon EC2 User Guide.
Esempio 2: descrivere AMIs in base ai filtri
L'
describe-images
esempio seguente descrive Windows AMIs fornito da Amazon e supportato da AmazonEBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Per un esempio dell'output di
describe-images
, vedi l'Esempio 1.Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon EC2 User Guide.
Esempio 3: descrivere in AMIs base ai tag
L'
describe-images
esempio seguente descrive tutto ciò AMIs che ha il tagType=Custom
. L'esempio utilizza il--query
parametro per visualizzare solo il AMIIDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Output:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeImages AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-import-image-tasks
.
- AWS CLI
-
Per monitorare un'operazione di importazione di immagini
L'
describe-import-image-tasks
esempio seguente controlla lo stato dell'attività di importazione dell'immagine specificata.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Output per un'operazione di importazione di immagini in corso.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Output per un'operazione di importazione di immagini completata. L'ID del risultato AMI è fornito da
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Per API i dettagli, vedere DescribeImportImageTasks
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-import-snapshot-tasks
.
- AWS CLI
-
Per monitorare un'operazione di importazione di istantanee
L'
describe-import-snapshot-tasks
esempio seguente controlla lo stato dell'attività di importazione dello snapshot specificata.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Output per un'operazione di importazione di istantanee in corso:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Output per un'attività di importazione di istantanee completata. L'ID dell'istantanea risultante è fornito da.
SnapshotId
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Per API i dettagli, vedere DescribeImportSnapshotTasks
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-attribute
.
- AWS CLI
-
Per descrivere il tipo di istanza
Questo esempio descrive il tipo di istanza dell'istanza specificata.
Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Output:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Per descrivere l' disableApiTermination attributo
Questo esempio descrive l'
disableApiTermination
attributo dell'istanza specificata.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Output:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Per descrivere la mappatura dei dispositivi a blocchi per un'istanza
Questo esempio descrive l'
blockDeviceMapping
attributo dell'istanza specificata.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Output:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Per API i dettagli, vedere DescribeInstanceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-connect-endpoints
.
- AWS CLI
-
Per descrivere un endpoint EC2 Instance Connect
L'
describe-instance-connect-endpoints
esempio seguente descrive l'endpoint EC2 Instance Connect specificato.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Output:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Per ulteriori informazioni, consulta Create an EC2 Instance Connect Endpoint nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeInstanceConnectEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-credit-specifications
.
- AWS CLI
-
Descrivere l'opzione di credito per CPU l'utilizzo di una o più istanze
L'
describe-instance-credit-specifications
esempio seguente descrive l'opzione CPU di credito per l'istanza specificata.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Per ulteriori informazioni, consulta Lavora con istanze a prestazioni espandibili nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta AWS CLI Command DescribeInstanceCreditSpecifications
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-event-notification-attributes
.
- AWS CLI
-
Per descrivere i tag per le notifiche degli eventi programmati
L'
describe-instance-event-notification-attributes
esempio seguente descrive i tag da visualizzare nelle notifiche degli eventi pianificati.aws ec2 describe-instance-event-notification-attributes
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command DescribeInstanceEventNotificationAttributes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-event-windows
.
- AWS CLI
-
Esempio 1: Per descrivere tutte le finestre degli eventi
L'
describe-instance-event-windows
esempio seguente descrive tutte le finestre degli eventi nella regione specificata.aws ec2 describe-instance-event-windows \ --region
us-east-1
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Esempio 2: Per descrivere una finestra di eventi specifica
L'
describe-instance-event-windows
esempio seguente descrive un evento specifico utilizzando ilinstance-event-window
parametro per descrivere una finestra di eventi specifica.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Esempio 3: Per descrivere le finestre degli eventi che corrispondono a uno o più filtri
L'
describe-instance-event-windows
esempio seguente descrive le finestre degli eventi che corrispondono a uno o più filtri utilizzando ilfilter
parametro. Ilinstance-id
filtro viene utilizzato per descrivere tutte le finestre degli eventi associate all'istanza specificata. Quando viene utilizzato un filtro, si stabilisce una corrispondenza diretta. Tuttavia, il filtroinstance-id
è diverso. Se non esiste una corrispondenza diretta con l'ID dell'istanza, si ricorre alle associazioni indirette con la finestra dell'evento, ad esempio i tag dell'istanza o l'ID host dedicato (se l'istanza è un host dedicato).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
Nell'output di esempio, l'istanza si trova su un host dedicato, associato alla finestra dell'evento.
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command DescribeInstanceEventWindows
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-status
.
- AWS CLI
-
Per descrivere lo stato delle istanze
Nell'esempio di
describe-instance-status
seguente viene descritto lo stato attuale dell'istanza specificata.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Per ulteriori informazioni, consulta Monitora lo stato delle tue istanze nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeInstanceStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-topology
.
- AWS CLI
-
Per descrivere la topologia delle istanze di tutte le istanze
L'
describe-instance-topology
esempio seguente descrive la topologia di tutte le istanze che corrispondono ai tipi di istanze supportati per questo comando.aws ec2 describe-instance-topology \ --region
us-west-2
Output:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Per ulteriori informazioni, inclusi altri esempi, consulta la topologia delle EC2 istanze Amazon nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeInstanceTopology AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-type-offerings
.
- AWS CLI
-
Esempio 1: per elencare i tipi di istanze offerti in una regione
L'
describe-instance-type-offerings
esempio seguente elenca i tipi di istanze offerti nella regione configurata come regione predefinita per AWS CLI.aws ec2 describe-instance-type-offerings
Per elencare i tipi di istanze offerti in una regione diversa, specifica la regione utilizzando il
--region
parametro.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Output:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Esempio 2: per elencare i tipi di istanze offerti in una zona di disponibilità
L'
describe-instance-type-offerings
esempio seguente elenca i tipi di istanze offerti nella zona di disponibilità specificata. La zona di disponibilità deve trovarsi nella regione specificata.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Esempio 3: per verificare se un tipo di istanza è supportato
Il
describe-instance-type-offerings
comando seguente indica se il tipo dic5.xlarge
istanza è supportato nella regione specificata.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
L'
describe-instance-type-offerings
esempio seguente elenca tutti i tipi di istanza C5 supportati nella regione specificata.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Output:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Per API i dettagli, vedere DescribeInstanceTypeOfferings
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-types
.
- AWS CLI
-
Esempio 1: per descrivere un tipo di istanza
Nell'esempio di
describe-instance-types
seguente vengono visualizzati i dettagli del tipo di istanza specificato.aws ec2 describe-instance-types \ --instance-types
t2.micro
Output:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Per ulteriori informazioni, consulta la Guida per l'utente dei tipi di istanze di Amazon Elastic Compute Cloud per le istanze Linux.
Esempio 2: per filtrare i tipi di istanza disponibili
È possibile specificare un filtro per rifinire i risultati in base ai tipi di istanza che hanno una caratteristica specifica. Nell'esempio di
describe-instance-types
seguente vengono elencati i tipi di istanza che supportano l'ibernazione.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Output:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Per ulteriori informazioni, consulta la Guida per l'utente dei tipi di istanze di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command DescribeInstanceTypes
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instances
.
- AWS CLI
-
Esempio 1: per descrivere un'istanza
Nell'esempio di
describe-instances
seguente viene descritta l'istanza specificata.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Output:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Esempio 2: per filtrare per istanze secondo il tipo specificato
Nell'esempio di
describe-instances
seguente vengono utilizzati filtri per rifinire i risultati in base alle istanze del tipo specificato.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Per un output di esempio, vedi l'Esempio 1.
Per ulteriori informazioni, consulta Elenca e filtra utilizzando la CLI Guida per gli EC2 utenti di Amazon.
Esempio 3: per filtrare per istanze secondo il tipo e la zona di disponibilità specificati
Nell'esempio di
describe-instances
seguente vengono utilizzati più filtri per rifinire i risultati in base alle istanze del tipo specificato che si trovano anche nella zona di disponibilità specificata.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Per un output di esempio, vedi l'Esempio 1.
Esempio 4: per filtrare le istanze con il tipo e la zona di disponibilità specificati utilizzando un file JSON
L'
describe-instances
esempio seguente utilizza un file JSON di input per eseguire lo stesso filtro dell'esempio precedente. Quando i filtri diventano più complicati, può essere più facile specificarli in un JSON file.aws ec2 describe-instances \ --filters
file://filters.json
Contenuto di
filters.json
.[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Per un output di esempio, vedi l'Esempio 1.
Esempio 5: per filtrare per istanze secondo il tag Proprietario specificato
Nell'esempio di
describe-instances
seguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno un tag con la chiave tag specificata (Proprietario), a prescindere dal valore del tag.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Per un output di esempio, vedi l'Esempio 1.
Esempio 6: per filtrare per istanze secondo il valore tag my-team specificato
Nell'esempio di
describe-instances
seguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno un tag con il valore tag specificato (my-team), a prescindere dalla chiave del tag.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Per un output di esempio, vedi l'Esempio 1.
Esempio 7: per filtrare le istanze secondo i valori tag Proprietario e my-team specificati
Nell'esempio di
describe-instances
seguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno il tag specificato (Proprietario=my-team).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Per un output di esempio, vedi l'Esempio 1.
Esempio 8: Per visualizzare solo l'istanza e la sottorete IDs per tutte le istanze
describe-instances
Gli esempi seguenti utilizzano il--query
parametro per visualizzare solo l'istanza e la sottorete IDs per tutte le istanze, in formato. JSONLinux e macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Output:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Esempio 9: per filtrare le istanze del tipo specificato e visualizzare solo le relative istanze IDs
L'
describe-instances
esempio seguente utilizza i filtri per limitare i risultati alle istanze del tipo specificato e il--query
parametro per visualizzare solo l'istanza. IDsaws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Output:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Esempio 10: per filtrare le istanze del tipo specificato e visualizzare solo la relativa istanzaIDs, la zona di disponibilità e il valore del tag specificato
Negli esempi di
describe-instances
seguenti vengono visualizzati l'ID dell'istanza, la zona di disponibilità e il valore del tagName
per le istanze che hanno un tag con il nometag-key
, in formato tabella.Linux e macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Output:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Esempio 11: per descrivere le istanze in un gruppo di posizionamento delle partizioni
Nell'esempio di
describe-instances
seguente viene descritta l'istanza specificata. L'output include le informazioni di collocamento dell'istanza, che a loro volta comprendono il nome del gruppo di collocamento e il numero di partizioni per l'istanza.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Output:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Per ulteriori informazioni, consulta Descrivere le istanze in un gruppo di collocamento nella Amazon EC2 User Guide.
Esempio 12: per filtrare le istanze secondo il gruppo di collocamento e il numero di partizioni specificati
Nell'esempio di
describe-instances
seguente i risultati vengono filtrati solamente in base alle istanze con il gruppo di collocamento e il numero di partizioni specificati.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
Di seguito vengono mostrate solo le informazioni rilevanti contenute nell'output.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Per ulteriori informazioni, consulta Descrivere le istanze in un gruppo di collocamento nella Amazon EC2 User Guide.
Esempio 13: per filtrare le istanze configurate per consentire l'accesso ai tag dai metadati dell'istanza
Nell'esempio di
describe-instances
seguente i risultati vengono filtrati solamente in base alle istanze configurate per consentire l'accesso ai tag dell'istanza dai metadati dell'istanza stessa.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
Di seguito è riportato l'output previsto.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Per ulteriori informazioni, consulta Lavora con i tag di istanza nei metadati delle istanze nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-internet-gateways
.
- AWS CLI
-
Per descrivere un gateway Internet
L'
describe-internet-gateways
esempio seguente descrive il gateway Internet specificato.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Output:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Per ulteriori informazioni, consulta Internet gateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeInternetGateways AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-pools
.
- AWS CLI
-
Per visualizzare i dettagli di un IPAM pool
L'
describe-ipam-pools
esempio seguente mostra i dettagli dei pool.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Output:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Per API i dettagli, vedere DescribeIpamPools
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-resource-discoveries
.
- AWS CLI
-
Esempio 1: Visualizza i dettagli completi delle scoperte di risorse
In questo esempio, sei un IPAM amministratore delegato che desidera creare e condividere una ricerca di risorse con l'IPAMamministratore di un'altra AWS organizzazione in modo che l'amministratore possa gestire e monitorare gli indirizzi IP delle risorse della tua organizzazione.
Questo esempio può essere utile se:
Hai provato a creare una scoperta di risorse, ma hai ricevuto un errore indicante che hai raggiunto il limite di 1. Ti rendi conto che potresti aver già creato una ricerca di risorse e desideri visualizzarla nel tuo account. In una regione sono presenti risorse che non vengono scoperte da. IPAM Desideri visualizzare le informazioni
--operating-regions
definite per la risorsa e assicurarti di aver aggiunto la regione corretta come regione operativa in modo che le risorse presenti possano essere scoperte.L'
describe-ipam-resource-discoveries
esempio seguente elenca i dettagli della scoperta delle risorse nel tuo AWS account. È possibile effettuare una sola ricerca di risorse per AWS regione.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Output:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide.
Esempio 2: Visualizza solo l'individuazione delle risorse IDs
L'
describe-ipam-resource-discoveries
esempio seguente elenca l'ID della scoperta delle risorse nel tuo AWS account. È possibile effettuare una sola ricerca di risorse per AWS regione.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Output:
ipam-res-disco-0481e39b242860333
Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DescribeIpamResourceDiscoveries AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-resource-discovery-associations
.
- AWS CLI
-
Per visualizzare tutte le associazioni di ricerca delle risorse con il IPAM
In questo esempio, sei un amministratore IPAM delegato che ha associato Resource Discovery al tuo account IPAM per integrare altri account con il tuo. IPAM Hai notato che non stai scoprendo le risorse nelle aree operative di scoperta delle risorse come previsto. IPAM Vuoi controllare lo stato e lo stato della scoperta delle risorse per assicurarti che l'account che l'ha creata sia ancora attivo e che la scoperta delle risorse sia ancora condivisa.
--region
Deve essere la tua regione di origineIPAM.L'
describe-ipam-resource-discovery-associations
esempio seguente elenca le associazioni di ricerca delle risorse nel tuo AWS account.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Output:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
In questo esempio, dopo aver eseguito questo comando, si nota che è disponibile una funzione di rilevamento delle risorse non predefinita (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
and"State": "create-complete"
. L'account del proprietario di Resource Discovery è stato chiuso. Se, in un altro caso, si nota che è"ResourceDiscoveryStatus": "not-found"
e"State": "associate-complete"
, ciò indica che si è verificata una delle seguenti situazioni:L'individuazione delle risorse è stata eliminata dal proprietario dell'individuazione delle risorse. Il proprietario dell'individuazione delle risorse ha annullato la condivisione della scoperta della risorsa.
Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DescribeIpamResourceDiscoveryAssociations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-scopes
.
- AWS CLI
-
Per visualizzare i dettagli di un IPAM cannocchiale
L'
describe-ipam-scopes
esempio seguente mostra i dettagli degli ambiti.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Output:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Per API i dettagli, vedere DescribeIpamScopes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipams
.
- AWS CLI
-
Per visualizzare i dettagli di un IPAM
L'
describe-ipams
esempio seguente mostra i dettagli di unIPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Output:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Per API i dettagli, vedere DescribeIpams
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipv6-pools
.
- AWS CLI
-
Per descrivere i tuoi pool di IPv6 indirizzi
L'
describe-ipv6-pools
esempio seguente mostra i dettagli di tutti i tuoi pool di IPv6 indirizzi.aws ec2 describe-ipv6-pools
Output:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Per API i dettagli, vedere DescribeIpv6Pools
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-key-pairs
.
- AWS CLI
-
Per visualizzare una coppia di chiavi
Nell'esempio di
describe-key-pairs
seguente vengono visualizzate informazioni sulla coppia di chiavi specificata.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Output:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Per ulteriori informazioni, consulta Descrivi le chiavi pubbliche nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeKeyPairs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-launch-template-versions
.
- AWS CLI
-
Per descrivere le versioni dei modelli di lancio
Questo esempio descrive le versioni del modello di lancio specificato.
Comando:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Output:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Per API i dettagli, vedere DescribeLaunchTemplateVersions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-launch-templates
.
- AWS CLI
-
Per descrivere i modelli di lancio
Questo esempio descrive i tuoi modelli di lancio.
Comando:
aws ec2 describe-launch-templates
Output:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Per API i dettagli, consulta DescribeLaunchTemplates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Per descrivere le associazioni tra gruppi di interfacce virtuali e tabelle di routing del gateway locale
L'
describe-local-gateway-route-table-virtual-interface-group-associations
esempio seguente descrive le associazioni tra i gruppi di interfacce virtuali e le tabelle di routing del gateway locale presenti nell' AWS account.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Per ulteriori informazioni, consulta Lavorare con i gateway locali nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Per descrivere le associazioni tra le tabelle di routing del gateway locale VPCs e le tabelle di routing
L'
describe-local-gateway-route-table-vpc-associations
esempio seguente visualizza informazioni sull'associazione specificata tra le tabelle di routing del gateway locale VPCs e quelle relative all'associazione specificata.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Per ulteriori informazioni, consulta Local gateway route tables nella Guida per l'utente di Outposts.
-
Per API i dettagli, vedere DescribeLocalGatewayRouteTableVpcAssociations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-route-tables
.
- AWS CLI
-
Per descrivere le tabelle di routing del gateway locale
L'
describe-local-gateway-route-tables
esempio seguente mostra i dettagli sulle tabelle di routing del gateway locale.aws ec2 describe-local-gateway-route-tables
Output:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Per API i dettagli, vedere DescribeLocalGatewayRouteTables
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Per descrivere i gruppi di interfacce virtuali del gateway locale
L'
describe-local-gateway-virtual-interface-groups
esempio seguente descrive i gruppi di interfaccia virtuale del gateway locale presenti nell' AWS account.aws ec2 describe-local-gateway-virtual-interface-groups
Output:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Per ulteriori informazioni, consulta Lavorare con i gateway locali nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DescribeLocalGatewayVirtualInterfaceGroups
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Per descrivere le interfacce virtuali del gateway locale
L'
describe-local-gateway-virtual-interfaces
esempio seguente descrive le interfacce virtuali del gateway locale del tuo AWS account.aws ec2 describe-local-gateway-virtual-interfaces
Output:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Per ulteriori informazioni, consulta Lavorare con i gateway locali nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere DescribeLocalGatewayVirtualInterfaces
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateways
.
- AWS CLI
-
Per descrivere i gateway locali
L'
describe-local-gateways
esempio seguente mostra i dettagli dei gateway locali disponibili.aws ec2 describe-local-gateways
Output:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Per API i dettagli, vedere DescribeLocalGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-locked-snapshots
.
- AWS CLI
-
Per descrivere lo stato di blocco di un'istantanea
L'
describe-locked-snapshots
esempio seguente descrive lo stato di blocco dell'istantanea specificata.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Output:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
-
Per API i dettagli, consulta DescribeLockedSnapshots AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-managed-prefix-lists
.
- AWS CLI
-
Per descrivere gli elenchi di prefissi gestiti
L'
describe-managed-prefix-lists
esempio seguente descrive gli elenchi di prefissi di proprietà dell'account. AWS123456789012
aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Output:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeManagedPrefixLists AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-moving-addresses
.
- AWS CLI
-
Per descrivere i tuoi indirizzi di trasferimento
Questo esempio descrive tutti gli indirizzi IP elastici in movimento.
Comando:
aws ec2 describe-moving-addresses
Output:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
Questo esempio descrive tutti gli indirizzi che vengono trasferiti sulla VPC piattaforma EC2 -.
Comando:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Per API i dettagli, vedere DescribeMovingAddresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-nat-gateways
.
- AWS CLI
-
Esempio 1: Per descrivere un NAT gateway pubblico
L'
describe-nat-gateways
esempio seguente descrive il NAT gateway pubblico specificato.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Esempio 2: Per descrivere un NAT gateway privato
L'
describe-nat-gateways
esempio seguente descrive il NAT gateway privato specificato.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeNatGateways AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-acls
.
- AWS CLI
-
Per descrivere la rete ACLs
L'
describe-network-acls
esempio seguente recupera i dettagli sulla reteACLs.aws ec2 describe-network-acls
Output:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Per ulteriori informazioni, vedere Rete ACLs nella Guida per l'AWS VPCutente.
-
Per API i dettagli, vedere DescribeNetworkAcls
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-access-scope-analyses
.
- AWS CLI
-
Per descrivere le analisi dell'ambito di accesso a Network Insights
L'
describe-network-insights-access-scope-analyses
esempio seguente descrive l'analisi dell'ambito di accesso nel tuo AWS account.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Output:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Per ulteriori informazioni, vedere Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI guida Network Access Analyzer.
-
Per API i dettagli, vedere DescribeNetworkInsightsAccessScopeAnalyses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-access-scopes
.
- AWS CLI
-
Per descrivere gli ambiti di accesso a Network Insights
L'
describe-network-insights-access-scopes
esempio seguente descrive le analisi dell'ambito di accesso nel tuo account. AWSaws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Output:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI guida Network Access Analyzer.
-
Per API i dettagli, vedere DescribeNetworkInsightsAccessScopes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-analyses
.
- AWS CLI
-
Per visualizzare i risultati di un'analisi del percorso
L'
describe-network-insights-analyses
esempio seguente descrive l'analisi specificata. In questo esempio, l'origine è un gateway Internet, la destinazione è un'EC2istanza e il protocollo èTCP. L'analisi è riuscita (Status
èsucceeded
) e il percorso non è raggiungibile (NetworkPathFound
èfalse
). Il codice esplicativoENI_SG_RULES_MISMATCH
indica che il gruppo di sicurezza per l'istanza non contiene una regola che consenta il traffico sulla porta di destinazione.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Output:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Per ulteriori informazioni, consulta la Guida introduttiva al AWS CLI Reachability Analyzer Guide.
-
Per API i dettagli, vedere DescribeNetworkInsightsAnalyses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-paths
.
- AWS CLI
-
Per descrivere un percorso
L'
describe-network-insights-paths
esempio seguente descrive il percorso specificato.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Per ulteriori informazioni, consulta la Guida introduttiva al AWS CLI Reachability Analyzer Guide.
-
Per API i dettagli, vedere DescribeNetworkInsightsPaths
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-interface-attribute
.
- AWS CLI
-
Per descrivere l'attributo di allegato di un'interfaccia di rete
Questo comando di esempio descrive l'
attachment
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Per descrivere l'attributo description di un'interfaccia di rete
Questo comando di esempio descrive l'
description
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Per descrivere l' groupSet attributo di un'interfaccia di rete
Questo comando di esempio descrive l'
groupSet
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Output:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Per descrivere l' sourceDestCheck attributo di un'interfaccia di rete
Questo comando di esempio descrive l'
sourceDestCheck
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Output:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Per API i dettagli, vedere DescribeNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-interface-permissions
.
- AWS CLI
-
Per descrivere le autorizzazioni dell'interfaccia di rete
Questo esempio descrive tutte le autorizzazioni dell'interfaccia di rete.
Comando:
aws ec2 describe-network-interface-permissions
Output:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Per API i dettagli, vedere DescribeNetworkInterfacePermissions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-interfaces
.
- AWS CLI
-
Per descrivere le interfacce di rete
Questo esempio descrive tutte le interfacce di rete.
Comando:
aws ec2 describe-network-interfaces
Output:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
Questo esempio descrive le interfacce di rete che hanno un tag con la chiave
Purpose
e il valore.Prod
Comando:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Output:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Per API i dettagli, vedere DescribeNetworkInterfaces
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-placement-groups
.
- AWS CLI
-
Per descrivere i tuoi gruppi di collocamento
Questo comando di esempio descrive tutti i gruppi di collocamento.
Comando:
aws ec2 describe-placement-groups
Output:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Per API i dettagli, consultate DescribePlacementGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-prefix-lists
.
- AWS CLI
-
Per descrivere gli elenchi di prefissi
Questo esempio elenca tutti gli elenchi di prefissi disponibili per la regione.
Comando:
aws ec2 describe-prefix-lists
Output:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Per API i dettagli, vedere DescribePrefixLists
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-principal-id-format
.
- AWS CLI
-
Per descrivere il formato ID per IAM utenti e ruoli con il formato ID lungo abilitato
L'
describe-principal-id-format
esempio seguente descrive il formato ID per l'utente root, tutti i IAM ruoli e tutti IAM gli utenti con il formato ID lungo abilitato.aws ec2 describe-principal-id-format \ --resource
instance
Output:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Per API i dettagli, vedere DescribePrincipalIdFormat
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-public-ipv4-pools
.
- AWS CLI
-
Per descrivere i pool di IPv4 indirizzi pubblici
L'
describe-public-ipv4-pools
esempio seguente mostra i dettagli sui pool di indirizzi che sono stati creati quando è stato eseguito il provisioning di intervalli di IPv4 indirizzi pubblici utilizzando Bring Your Own IP Addresses (BYOIP).aws ec2 describe-public-ipv4-pools
Output:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Per API i dettagli, vedete DescribePublicIpv4Pools
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-regions
.
- AWS CLI
-
Esempio 1: per descrivere tutte le regioni abilitate
Nell'esempio di
describe-regions
seguente vengono descritte tutte le regioni abilitate per l'account.aws ec2 describe-regions
Output:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
Esempio 2: per descrivere le regioni abilitate all'interno di un endpoint il cui nome contiene una stringa specifica
Nell'esempio di
describe-regions
seguente vengono descritte tutte le regioni abilitate che contengono la stringa "us" nell'endpoint.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Output:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
Esempio 3: per descrivere tutte le regioni
Nell'esempio di
describe-regions
seguente vengono descritte tutte le regioni disponibili, comprese le regioni disabilitate.aws ec2 describe-regions \ --all-regions
Output:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
Esempio 4: per elencare solo i nomi delle regioni
Nell'esempio di
describe-regions
seguente viene utilizzato il parametro--query
per filtrare l'output e restituire solo i nomi delle regioni come testo.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Output:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeRegions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-replace-root-volume-tasks
.
- AWS CLI
-
Esempio 1: per visualizzare informazioni su una specifica attività di sostituzione del volume principale
L'
describe-replace-root-volume-tasks
esempio seguente descrive l'attività di sostituzione del volume root replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Output:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Per ulteriori informazioni, consulta Sostituire un volume root nella Guida per l'utente di Amazon Elastic Compute Cloud.
Esempio 2: per visualizzare informazioni su tutte le attività di sostituzione del volume root per un'istanza specifica
L'
describe-replace-root-volume-tasks
esempio seguente descrive tutte le attività di sostituzione del volume root, ad esempio i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Output:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Per ulteriori informazioni, consulta Sostituire un volume root nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per API i dettagli, consulta DescribeReplaceRootVolumeTasks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances-listings
.
- AWS CLI
-
Per descrivere un elenco di istanze riservate
L'
describe-reserved-instances-listings
esempio seguente recupera le informazioni sull'elenco delle istanze riservate specificato.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Questo comando non produce alcun output.
-
Per API i dettagli, vedere DescribeReservedInstancesListings
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances-modifications
.
- AWS CLI
-
Per descrivere le modifiche apportate alle istanze riservate
Questo comando di esempio descrive tutte le richieste di modifica delle istanze riservate che sono state inviate per il tuo account.
Comando:
aws ec2 describe-reserved-instances-modifications
Output:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Per API i dettagli, vedere DescribeReservedInstancesModifications
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances-offerings
.
- AWS CLI
-
Per descrivere le offerte di istanze riservate
Questo comando di esempio descrive tutte le istanze riservate disponibili per l'acquisto nella regione.
Comando:
aws ec2 describe-reserved-instances-offerings
Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Per descrivere le tue offerte di istanze riservate utilizzando le opzioni
Questo esempio elenca le istanze riservate offerte da AWS con le seguenti specifiche: tipi di istanze t1.micro, prodotti Windows (AmazonVPC) e offerte Heavy Utilization.
Comando:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Per i API dettagli, consulta Command Reference. DescribeReservedInstancesOfferings
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances
.
- AWS CLI
-
Per descrivere le tue istanze riservate
Questo comando di esempio descrive le istanze riservate di cui sei proprietario.
Comando:
aws ec2 describe-reserved-instances
Output:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Per descrivere le istanze riservate utilizzando i filtri
Questo esempio filtra la risposta per includere solo le istanze UNIX Linux/ riservate t2.micro della durata di tre anni in us-west-1c.
Comando:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Output:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Per ulteriori informazioni, consulta Using Amazon EC2 Instances nella AWS Command Line Interface User Guide.
-
Per API i dettagli, consulta DescribeReservedInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-route-tables
.
- AWS CLI
-
Per descrivere le tabelle dei percorsi
L'
describe-route-tables
esempio seguente recupera i dettagli sulle tabelle dei percorsiaws ec2 describe-route-tables
Output:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Per ulteriori informazioni, vedere Working with Route Tables nella Guida per l'AWS VPCutente.
-
Per API i dettagli, vedere DescribeRouteTables
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-scheduled-instance-availability
.
- AWS CLI
-
Per descrivere una pianificazione disponibile
Questo esempio descrive una pianificazione che si verifica ogni settimana di domenica, a partire dalla data specificata.
Comando:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Output:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Per restringere i risultati, è possibile aggiungere filtri che specificano il sistema operativo, la rete e il tipo di istanza.
Comando:
--filters nome=piattaforma, valori=Linux/ nome=piattaforma di rete, valori= - nome=tipo di istanza, valori=C4.large UNIX EC2 VPC
-
Per API i dettagli, vedere in Command DescribeScheduledInstanceAvailability
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-scheduled-instances
.
- AWS CLI
-
Per descrivere le istanze pianificate
Questo esempio descrive l'istanza pianificata specificata.
Comando:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
Questo esempio descrive tutte le istanze pianificate.
Comando:
aws ec2 describe-scheduled-instances
-
Per API i dettagli, consulta DescribeScheduledInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-group-references
.
- AWS CLI
-
Per descrivere i riferimenti ai gruppi di sicurezza
Questo esempio descrive i riferimenti ai gruppi di sicurezza per
sg-bbbb2222
. La risposta indica che un grupposg-bbbb2222
di sicurezza fa riferimento a un gruppo di sicurezza in VPCvpc-aaaaaaaa
.Comando:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Output:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Per API i dettagli, vedere DescribeSecurityGroupReferences
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-group-rules
.
- AWS CLI
-
Esempio 1: descrivere le regole del gruppo di sicurezza per un gruppo di sicurezza
L'
describe-security-group-rules
esempio seguente descrive le regole del gruppo di sicurezza di un gruppo di sicurezza specificato. Utilizzate l'filters
opzione per assegnare i risultati a un gruppo di sicurezza specifico.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Esempio 2: descrivere una regola del gruppo di sicurezza
L'
describe-security-group-rules
esempio seguente descrive la regola del gruppo di sicurezza specificata.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeSecurityGroupRules AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-groups
.
- AWS CLI
-
Esempio 1: per descrivere un gruppo di sicurezza
Nell'esempio di
describe-security-groups
seguente viene descritto il gruppo di sicurezza specificato.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Output:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Esempio 2: per descrivere gruppi di sicurezza con regole specifiche
L'
describe-security-groups
esempio seguente utilizza i filtri per assegnare i risultati ai gruppi di sicurezza che dispongono di una regola che consente il SSH traffico (porta 22) e di una regola che consente il traffico proveniente da tutti gli indirizzi (0.0.0.0/0
). Nell'esempio viene utilizzato il parametro--query
per visualizzare solamente i nomi dei gruppi di sicurezza. I gruppi di sicurezza devono corrispondere a tutti i filtri per essere restituiti nei risultati; tuttavia, una singola regola non deve corrispondere a tutti i filtri. Ad esempio, l'output restituisce un gruppo di sicurezza con una regola che consente il SSH traffico proveniente da un indirizzo IP specifico e un'altra regola che consente il HTTP traffico proveniente da tutti gli indirizzi.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Output:
default my-security-group web-servers launch-wizard-1
Esempio 3: per descrivere gruppi di sicurezza in base ai tag
Nell'esempio di
describe-security-groups
seguente vengono utilizzati filtri per rifinire i risultati in base ai gruppi di sicurezza che includonotest
nel nome del gruppo di sicurezza e che hanno il tagTest=To-delete
. L'esempio utilizza il--query
parametro per visualizzare solo i nomi e i gruppi IDs di sicurezza.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Output:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeSecurityGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-snapshot-attribute
.
- AWS CLI
-
Per descrivere gli attributi di un'istantanea
L'
describe-snapshot-attribute
esempio seguente elenca gli account con cui viene condivisa un'istantanea.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Output:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Per ulteriori informazioni, consulta Share an Amazon EBS snapshot nella Amazon Elastic Compute Cloud User Guide.
-
Per API i dettagli, consulta AWS CLI Command DescribeSnapshotAttribute
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-snapshot-tier-status
.
- AWS CLI
-
Per visualizzare le informazioni di archivio relative a un'istantanea archiviata
L'
describe-snapshot-tier-status
esempio seguente fornisce informazioni di archiviazione su un'istantanea archiviata.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Output:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Per ulteriori informazioni, consulta Visualizzazione degli snapshot archiviati nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per API i dettagli, vedere DescribeSnapshotTierStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-snapshots
.
- AWS CLI
-
Esempio 1: per descrivere uno snapshot
Nell'esempio di
describe-snapshots
seguente viene descritto lo snapshot specificato.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Output:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Per ulteriori informazioni, consulta Amazon EBS snapshots nella Amazon EC2 User Guide.
Esempio 2: per descrivere snapshot in base ai filtri
L'
describe-snapshots
esempio seguente utilizza filtri per limitare i risultati alle istantanee di proprietà del tuo AWS account che si trovano nellopending
stato. L'esempio utilizza il--query
parametro per visualizzare solo l'istantanea IDs e l'ora di avvio dell'istantanea.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Output:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
Nell'esempio di
describe-snapshots
seguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot creati dal volume specificato. L'esempio utilizza il--query
parametro per visualizzare solo l'istantanea. IDsaws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Output:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon EC2 User Guide.
Esempio 3: per descrivere snapshot in base ai tag
Nell'esempio di
describe-snapshots
seguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot che hanno il tagStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Per un esempio dell'output di
describe-snapshots
, vedi l'Esempio 1.Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
Esempio 4: per descrivere snapshot in base all'età
L'
describe-snapshots
esempio seguente utilizza JMESPath espressioni per descrivere tutte le istantanee create dal tuo AWS account prima della data specificata. Visualizza solo l'istantaneaIDs.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon EC2 User Guide.
Esempio 5: per visualizzare solo gli snapshot archiviati
Nell'esempio di
describe-snapshots
seguente vengono elencati solo gli snapshot memorizzati nel livello archivio.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Output:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Per ulteriori informazioni, consulta Visualizzazione degli snapshot archiviati nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per API i dettagli, consulta DescribeSnapshots AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-datafeed-subscription
.
- AWS CLI
-
Per descrivere l'abbonamento al datafeed di Spot Instance per un account
Questo comando di esempio descrive il feed di dati per l'account.
Comando:
aws ec2 describe-spot-datafeed-subscription
Output:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
Per API i dettagli, vedere DescribeSpotDatafeedSubscription
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-fleet-instances
.
- AWS CLI
-
Per descrivere le istanze Spot associate a un parco istanze Spot
Questo comando di esempio elenca le istanze Spot associate al parco istanze Spot specificato.
Comando:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Per API i dettagli, vedere DescribeSpotFleetInstances
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-fleet-request-history
.
- AWS CLI
-
Per descrivere la storia della flotta Spot
Questo comando di esempio restituisce la cronologia della flotta Spot specificata a partire dall'ora specificata.
Comando:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
L'output di esempio seguente mostra i lanci riusciti di due istanze Spot per il parco istanze Spot.
Output:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Per API i dettagli, consulta AWS CLI Command DescribeSpotFleetRequestHistory
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-fleet-requests
.
- AWS CLI
-
Per descrivere le richieste della tua flotta Spot
Questo esempio descrive tutte le richieste della tua flotta Spot.
Comando:
aws ec2 describe-spot-fleet-requests
Output:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Per descrivere una richiesta relativa alla flotta Spot
Questo esempio descrive la richiesta di flotta Spot specificata.
Comando:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Per API i dettagli, vedere DescribeSpotFleetRequests
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-instance-requests
.
- AWS CLI
-
Esempio 1: per descrivere una richiesta di istanza Spot
L'
describe-spot-instance-requests
esempio seguente descrive la richiesta di istanza Spot specificata.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Output:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Esempio 2: Per descrivere le richieste di istanze Spot in base ai filtri
L'
describe-spot-instance-requests
esempio seguente utilizza i filtri per assegnare i risultati alle richieste di istanze Spot con il tipo di istanza specificato nella zona di disponibilità specificata. L'esempio utilizza il--query
parametro per visualizzare solo l'istanzaIDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Output:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon Elastic Compute Cloud User Guide.
Esempio 3: per descrivere le richieste di istanze Spot in base ai tag
L'
describe-spot-instance-requests
esempio seguente utilizza i filtri di tag per indirizzare i risultati alle richieste di istanze Spot che contengono il tagcost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Per un esempio dell'output di
describe-spot-instance-requests
, vedi l'Esempio 1.Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeSpotInstanceRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-price-history
.
- AWS CLI
-
Per descrivere la cronologia dei prezzi Spot
Questo comando di esempio restituisce la cronologia dei prezzi Spot per le istanze m1.xlarge per un particolare giorno di gennaio.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Per descrivere la cronologia dei prezzi Spot per Linux/Amazon UNIX VPC
Questo comando di esempio restituisce la cronologia dei prezzi Spot per le VPC istanze m1.xlarge, UNIX Linux/Amazon per un particolare giorno di gennaio.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Per API i dettagli, consulta Command Reference. DescribeSpotPriceHistory
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-stale-security-groups
.
- AWS CLI
-
Per descrivere i gruppi di sicurezza obsoleti
Questo esempio descrive le regole obsolete dei gruppi di sicurezza per.
vpc-11223344
La risposta mostra che sg-5fa68d3a nel tuo account ha una regola di ingresso obsoleta a cui fa riferimentosg-279ab042
nel peer e chesg-fe6fba9a
nel tuo account ha una SSH regola di uscita obsoleta che fa riferimento al peerVPC. SSHsg-ef6fba8b
VPCComando:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Output:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
APIDescribeStaleSecurityGroups
Per i dettagli AWS CLI , consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-store-image-tasks
.
- AWS CLI
-
Per descrivere lo stato di avanzamento di un'attività in AMI negozio
L'
describe-store-image-tasks
esempio seguente descrive lo stato di avanzamento di un'attività di AMI archiviazione.aws ec2 describe-store-image-tasks
Output:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Per ulteriori informazioni sull'archiviazione e il ripristino di un dispositivo AMI utilizzando S3, consulta Archiviare e ripristinare un AMI utilizzo di S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> nella Amazon User Guide. EC2
-
Per API DescribeStoreImageTasks
i AWS CLI dettagli, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-subnets
.
- AWS CLI
-
Esempio 1: per descrivere tutte le sottoreti
Nell'esempio di
describe-subnets
seguente vengono visualizzati i dettagli delle sottoreti.aws ec2 describe-subnets
Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Per ulteriori informazioni, vedere Working with VPCs and Subnet nella Guida per l'AWS VPCutente.
Esempio 2: Per descrivere le sottoreti di una specifica VPC
L'
describe-subnets
esempio seguente utilizza un filtro per recuperare i dettagli per le sottoreti di quanto specificato. VPCaws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Per ulteriori informazioni, vedere Working with VPCs and Subnet nella Guida per l'utente.AWS VPC
Esempio 3: per descrivere le sottoreti con un tag specifico
L'
describe-subnets
esempio seguente utilizza un filtro per recuperare i dettagli di quelle sottoreti con il tagCostCenter=123
e il--query
parametro per visualizzare la sottorete IDs delle sottoreti con questo tag.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Output:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Per ulteriori informazioni, consulta Working with VPCs and Subnet nella Amazon VPC User Guide.
-
Per API i dettagli, consulta AWS CLI Command DescribeSubnets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-tags
.
- AWS CLI
-
Esempio 1: Per descrivere tutti i tag per una singola risorsa
L'
describe-tags
esempio seguente descrive i tag per l'istanza specificata.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Esempio 2: Per descrivere tutti i tag per un tipo di risorsa
L'
describe-tags
esempio seguente descrive i tag per i tuoi volumi.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Esempio 3: per descrivere tutti i tag
L'
describe-tags
esempio seguente descrive i tag per tutte le tue risorse.aws ec2 describe-tags
Esempio 4: Per descrivere i tag delle risorse in base a una chiave di tag
L'
describe-tags
esempio seguente descrive i tag per le tue risorse che hanno un tag con la chiaveStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Esempio 5: Per descrivere i tag delle risorse in base a una chiave di tag e a un valore del tag
L'
describe-tags
esempio seguente descrive i tag delle risorse che hanno il tagStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Output:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
L'
describe-tags
esempio seguente utilizza una sintassi alternativa per descrivere le risorse con il tag.Stack=Test
aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
L'
describe-tags
esempio seguente descrive i tag per tutte le istanze che hanno un tag con la chiavePurpose
e nessun valore.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Per API i dettagli, consultate DescribeTags AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-traffic-mirror-filters
.
- AWS CLI
-
Per visualizzare i filtri del Traffic Mirror
L'
describe-traffic-mirror-filters
esempio seguente mostra i dettagli di tutti i filtri Traffic Mirror.aws ec2 describe-traffic-mirror-filters
Output:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Per ulteriori informazioni, consulta Visualizza i filtri del Traffic Mirroring nella Traffic Mirroring Guide.
-
Per API i dettagli, consulta DescribeTrafficMirrorFilters AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-traffic-mirror-sessions
.
- AWS CLI
-
Per descrivere una sessione di Traffic Mirror
L'
describe-traffic-mirror-sessions
esempio seguente mostra i dettagli delle sessioni di Traffic Mirror.aws ec2 describe-traffic-mirror-sessions
Output:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Per ulteriori informazioni, consulta Visualizza i dettagli della sessione di Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta DescribeTrafficMirrorSessions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-traffic-mirror-targets
.
- AWS CLI
-
Descrivere un obiettivo speculare
L'
describe-traffic-mirror-targets
esempio seguente visualizza informazioni sul target del Traffic Mirror specificato.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Output:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Per ulteriori informazioni, consulta Traffic Mirroring targets nella Amazon VPC Traffic Mirroring Guide.
-
Per API i dettagli, consulta DescribeTrafficMirrorTargets AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-attachments
.
- AWS CLI
-
Per visualizzare gli allegati del gateway di transito
L'
describe-transit-gateway-attachments
esempio seguente mostra i dettagli degli allegati del gateway di transito.aws ec2 describe-transit-gateway-attachments
Output:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Per ulteriori informazioni, consulta Work with Transit Gateways nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayAttachments
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-connect-peers
.
- AWS CLI
-
Per descrivere un peer Transit Gateway Connect
L'
describe-transit-gateway-connect-peers
esempio seguente descrive il peer Connect specificato.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Output:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayConnectPeers
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-connects
.
- AWS CLI
-
Per descrivere un gateway di transito (allegato Connect)
L'
describe-transit-gateway-connects
esempio seguente descrive l'allegato Connect specificato.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Output:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayConnects
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-multicast-domains
.
- AWS CLI
-
Per descrivere i domini multicast del gateway di transito
L'
describe-transit-gateway-multicast-domains
esempio seguente mostra i dettagli per tutti i domini multicast del gateway di transito.aws ec2 describe-transit-gateway-multicast-domains
Output:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Per ulteriori informazioni, consulta Managing multicast domain nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayMulticastDomains
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-peering-attachments
.
- AWS CLI
-
Per descrivere gli allegati di peering del tuo Transit Gateway
L'
describe-transit-gateway-peering-attachments
esempio seguente mostra i dettagli di tutti gli allegati di peering del gateway Transit.aws ec2 describe-transit-gateway-peering-attachments
Output:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayPeeringAttachments
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-policy-tables
.
- AWS CLI
-
Per descrivere una tabella di policy sui gateway di transito
L'
describe-transit-gateway-policy-tables
esempio seguente descrive la tabella delle politiche del gateway di transito specificata.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Per ulteriori informazioni, consulta le tabelle delle policy del Transit Gateway nella Transit Gateway User Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayPolicyTables
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-route-tables
.
- AWS CLI
-
Per descrivere le tabelle dei percorsi dei gateway di transito
L'
describe-transit-gateway-route-tables
esempio seguente mostra i dettagli delle tabelle degli itinerari dei gateway di transito.aws ec2 describe-transit-gateway-route-tables
Output:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Per ulteriori informazioni, consulta Visualizza le tabelle degli itinerari dei gateway di transito nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayRouteTables
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Per descrivere gli VPC allegati del gateway di transito
L'
describe-transit-gateway-vpc-attachments
esempio seguente mostra i dettagli degli VPC allegati del gateway di transito.aws ec2 describe-transit-gateway-vpc-attachments
Output:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Per ulteriori informazioni, consulta Visualizza VPC gli allegati nella Transit Gateways Guide.
-
Per API i dettagli, vedere DescribeTransitGatewayVpcAttachments
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateways
.
- AWS CLI
-
Per descrivere i gateway di transito
L'
describe-transit-gateways
esempio seguente recupera i dettagli sui gateway di transito.aws ec2 describe-transit-gateways
Output:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Per API i dettagli, vedere DescribeTransitGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-endpoints
.
- AWS CLI
-
Per descrivere un endpoint di accesso verificato
L'
delete-verified-access-endpoints
esempio seguente descrive l'endpoint di accesso verificato specificato.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Output:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DescribeVerifiedAccessEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-groups
.
- AWS CLI
-
Per descrivere un gruppo con accesso verificato
L'
describe-verified-access-groups
esempio seguente descrive il gruppo di accesso verificato specificato.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Output:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DescribeVerifiedAccessGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Per descrivere la configurazione di registrazione per un'istanza di accesso verificato
L'
describe-verified-access-instance-logging-configurations
esempio seguente descrive la configurazione di registrazione per l'istanza di accesso verificato specificata.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Output:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Per ulteriori informazioni, consulta i registri di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DescribeVerifiedAccessInstanceLoggingConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-instances
.
- AWS CLI
-
Per descrivere un'istanza di accesso verificato
L'
describe-verified-access-instances
esempio seguente descrive l'istanza di accesso verificato specificata.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Output:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DescribeVerifiedAccessInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-trust-providers
.
- AWS CLI
-
Per descrivere un provider fiduciario Verified Access
L'
describe-verified-access-trust-providers
esempio seguente descrive il provider fiduciario Verified Access specificato.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per API i dettagli, consulta DescribeVerifiedAccessTrustProviders AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volume-attribute
.
- AWS CLI
-
Per descrivere un attributo di volume
Questo comando di esempio descrive l'
autoEnableIo
attributo del volume con l'IDvol-049df61146c4d7901
.Comando:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Output:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Per API i dettagli, vedere DescribeVolumeAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volume-status
.
- AWS CLI
-
Per descrivere lo stato di un singolo volume
Questo comando di esempio descrive lo stato del volume
vol-1234567890abcdef0
.Comando:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Output:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Per descrivere lo stato dei volumi danneggiati
Questo comando di esempio descrive lo stato di tutti i volumi danneggiati. In questo output di esempio, non ci sono volumi danneggiati.
Comando:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Output:
{ "VolumeStatuses": [] }
Se hai un volume con un controllo dello stato non riuscito (lo stato è compromesso), consulta Working with an Impaired Volume nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta AWS CLI Command DescribeVolumeStatus
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volumes-modifications
.
- AWS CLI
-
Per descrivere lo stato di modifica di un volume
L'
describe-volumes-modifications
esempio seguente descrive lo stato di modifica del volume specificato.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Per API i dettagli, vedere DescribeVolumesModifications
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volumes
.
- AWS CLI
-
Esempio 1: descrivere un volume
L'
describe-volumes
esempio seguente descrive i volumi specificati nella regione corrente.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Output:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Esempio 2: Per descrivere i volumi collegati a un'istanza specifica
L'
describe-volumes
esempio seguente descrive tutti i volumi che sono entrambi collegati all'istanza specificata e impostati per essere eliminati quando l'istanza termina.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Per un esempio dell'output di
describe-volumes
, vedi l'Esempio 1.Esempio 3: descrivere i volumi disponibili in una zona di disponibilità specifica
L'
describe-volumes
esempio seguente descrive tutti i volumi che hanno lo stato diavailable
e si trovano nella zona di disponibilità specificata.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Per un esempio dell'output di
describe-volumes
, vedi l'Esempio 1.Esempio 4: descrivere i volumi in base ai tag
L'
describe-volumes
esempio seguente descrive tutti i volumi che hanno la chiave del tagName
e un valore che inizia conTest
. L'output viene quindi filtrato con una query che visualizza solo i tag e IDs i volumi.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Output:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DescribeVolumes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-attribute
.
- AWS CLI
-
Per descrivere l' enableDnsSupport attributo
Questo esempio descrive l'
enableDnsSupport
attributo. Questo attributo indica se DNS la risoluzione è abilitata perVPC. Se questo attributo ètrue
, il DNS server Amazon risolve i DNS nomi host delle tue istanze negli indirizzi IP corrispondenti; in caso contrario, non lo fa.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Output:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Per descrivere l'attributo enableDnsHostnames
Questo esempio descrive l'
enableDnsHostnames
attributo. Questo attributo indica se le istanze avviate in VPC get DNS hostnames. Se questo attributo ètrue
, le istanze contenute in VPC get DNS hostnames; in caso contrario, non lo fanno.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Output:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Per API i dettagli, vedere DescribeVpcAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-classic-link-dns-support
.
- AWS CLI
-
Per descrivere ClassicLink DNS il supporto per VPCs
Questo esempio descrive lo stato del ClassicLink DNS supporto di tutti i tuoiVPCs.
Comando:
aws ec2 describe-vpc-classic-link-dns-support
Output:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Per API i dettagli, vedere DescribeVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-classic-link
.
- AWS CLI
-
Per descrivere lo ClassicLink stato del tuo VPCs
Questo esempio elenca lo ClassicLink stato di vpc-88888888.
Comando:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
Questo esempio elenca solo VPCs quelli abilitati per Classiclink (il valore del
is-classic-link-enabled
filtro è impostato su).true
Comando:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Per API i dettagli, vedere DescribeVpcClassicLink
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Per descrivere le notifiche di connessione agli endpoint
L'
describe-vpc-endpoint-connection-notifications
esempio seguente descrive tutte le notifiche di connessione all'endpoint.aws ec2 describe-vpc-endpoint-connection-notifications
Output:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Per API i dettagli, vedere DescribeVpcEndpointConnectionNotifications
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-connections
.
- AWS CLI
-
Per descrivere le connessioni agli VPC endpoint
Questo esempio descrive le connessioni degli endpoint dell'interfaccia al servizio endpoint e filtra i risultati per visualizzare gli endpoint che lo sono.
PendingAcceptance
Comando:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Output:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Per API i dettagli, vedere DescribeVpcEndpointConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Per descrivere le configurazioni dei servizi endpoint
L'
describe-vpc-endpoint-service-configurations
esempio seguente descrive le configurazioni del servizio endpoint.aws ec2 describe-vpc-endpoint-service-configurations
Output:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Per ulteriori informazioni, consulta i servizi VPC endpoint nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeVpcEndpointServiceConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Per descrivere le autorizzazioni del servizio endpoint
Questo esempio descrive le autorizzazioni per il servizio endpoint specificato.
Comando:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Output:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Per API i dettagli, vedere DescribeVpcEndpointServicePermissions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-services
.
- AWS CLI
-
Esempio 1: Per descrivere tutti i VPC servizi endpoint
Il seguente esempio "describe-vpc-endpoint-services" elenca tutti i servizi VPC endpoint per una AWS regione.
aws ec2 describe-vpc-endpoint-services
Output:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Per ulteriori informazioni, consulta Visualizza i nomi dei AWS servizi disponibili nella Guida per AWS PrivateLink l'utente di.
Esempio 2: Per descrivere i dettagli su un servizio endpoint
Il seguente esempio "describe-vpc-endpoint-services" elenca i dettagli del servizio endpoint dell'interfaccia Amazon S3
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
Output:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Per ulteriori informazioni, consulta Visualizza i nomi di AWS servizio disponibili nella Guida per l'utente per. AWS PrivateLink
-
Per API i dettagli, vedere DescribeVpcEndpointServices
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoints
.
- AWS CLI
-
Per descrivere i tuoi VPC endpoint
L'
describe-vpc-endpoints
esempio seguente mostra i dettagli di tutti gli VPC endpoint.aws ec2 describe-vpc-endpoints
Output:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Per ulteriori informazioni, consulta gli VPCendpoint nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DescribeVpcEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-peering-connections
.
- AWS CLI
-
Per descrivere le connessioni di VPC peering
Questo esempio descrive tutte le connessioni VPC peering.
Comando:
aws ec2 describe-vpc-peering-connections
Output:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Per descrivere connessioni di VPC peering specifiche
Questo esempio descrive tutte le connessioni VPC peering che si trovano nello stato di accettazione in sospeso.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
Questo esempio descrive tutte le connessioni VPC peering con il tag Owner=Finance.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
Questo esempio descrive tutte le connessioni VPC peering richieste per il vpc-1a2b3c4d specificato. VPC
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
APIPer DescribeVpcPeeringConnections AWS CLI
i dettagli, vedere in Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpcs
.
- AWS CLI
-
Esempio 1: Per descrivere tutti i tuoi VPCs
L'
describe-vpcs
esempio seguente recupera i dettagli sul tuoVPCs.aws ec2 describe-vpcs
Output:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Esempio 2: Per descrivere uno specifico VPC
L'
describe-vpcs
esempio seguente recupera i dettagli per quanto specificatoVPC.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Output:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Per API i dettagli, vedere DescribeVpcs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpn-connections
.
- AWS CLI
-
Esempio 1: Per descrivere le VPN connessioni
L'
describe-vpn-connections
esempio seguente descrive tutte le Site-to-Site VPN connessioni.aws ec2 describe-vpn-connections
Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Per ulteriori informazioni, consulta How AWS Site-to-Site VPN works in the AWS Site-to-Site VPNUser Guide.
Esempio 2: Per descrivere le VPN connessioni disponibili
L'
describe-vpn-connections
esempio seguente descrive le Site-to-Site VPN connessioni con uno stato diavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Per ulteriori informazioni, consulta How AWS Site-to-Site VPN works in the AWS Site-to-Site VPNUser Guide.
-
Per API i dettagli, vedere DescribeVpnConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpn-gateways
.
- AWS CLI
-
Per descrivere i tuoi gateway privati virtuali
Questo esempio descrive i gateway privati virtuali.
Comando:
aws ec2 describe-vpn-gateways
Output:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Per API i dettagli, vedere DescribeVpnGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-classic-link-vpc
.
- AWS CLI
-
Per scollegare (scollegare) un'istanza EC2 -Classic da un VPC
Questo esempio scollega l'istanza i-0598c7d356eba48d7 da vpc-88888888. VPC
Comando:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Output:
{ "Return": true }
-
Per API i dettagli, DetachClassicLinkVpc
vedere in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredetach-internet-gateway
.
- AWS CLI
-
Per scollegare un gateway Internet dal tuo VPC
L'
detach-internet-gateway
esempio seguente separa il gateway Internet specificato dallo specifico. VPCaws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Internet gateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DetachInternetGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-network-interface
.
- AWS CLI
-
Per scollegare un'interfaccia di rete dall'istanza
Questo esempio scollega l'interfaccia di rete specificata dall'istanza specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Per API i dettagli, vedere DetachNetworkInterface
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-verified-access-trust-provider
.
- AWS CLI
-
Per scollegare un fornitore di fiducia da un'istanza
L'
detach-verified-access-trust-provider
esempio seguente scollega il provider fiduciario di accesso verificato specificato dall'istanza di accesso verificato specificata.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta DetachVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-volume
.
- AWS CLI
-
Per scollegare un volume da un'istanza
Questo comando di esempio scollega il volume (
vol-049df61146c4d7901
) dall'istanza a cui è collegato.Comando:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Output:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Per API i dettagli, vedete DetachVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-vpn-gateway
.
- AWS CLI
-
Per scollegare un gateway privato virtuale dal tuo VPC
Questo esempio scollega il gateway privato virtuale specificato dal gateway specificato. VPC Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Per API i dettagli, vedere DetachVpnGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-address-transfer
.
- AWS CLI
-
Per disabilitare il trasferimento di un indirizzo IP elastico
L'
disable-address-transfer
esempio seguente disabilita il trasferimento elastico dell'indirizzo IP per l'indirizzo IP elastico specificato.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DisableAddressTransfer AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Per disabilitare un abbonamento metrico
L'
disable-aws-network-performance-metric-subscription
esempio seguente disabilita il monitoraggio della latenza di rete aggregata tra le regioni di origine e di destinazione specificate.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Output:
{ "Output": true }
Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per API i dettagli, vedere DisableAwsNetworkPerformanceMetricSubscription
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-ebs-encryption-by-default
.
- AWS CLI
-
Per disabilitare EBS la crittografia per impostazione predefinita
L'
disable-ebs-encryption-by-default
esempio seguente disabilita EBS la crittografia per impostazione predefinita per il tuo AWS account nella regione corrente.aws ec2 disable-ebs-encryption-by-default
Output:
{ "EbsEncryptionByDefault": false }
-
Per API i dettagli, vedere DisableEbsEncryptionByDefault
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-fast-launch
.
- AWS CLI
-
Per interrompere l'avvio rapido di un'immagine
L'
disable-fast-launch
esempio seguente interrompe l'avvio rapido sull'oggetto specificato e pulisce le AMI istantanee preimpostate esistenti.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Output:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Per ulteriori informazioni sulla configurazione di Windows AMI per un avvio più rapido, consulta Configure your AMI for faster launching nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command DisableFastLaunch
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisable-fast-snapshot-restores
.
- AWS CLI
-
Per disabilitare il ripristino rapido delle istantanee
L'
disable-fast-snapshot-restores
esempio seguente disabilita il ripristino rapido delle istantanee per l'istantanea specificata nella zona di disponibilità specificata.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Per API i dettagli, vedere DisableFastSnapshotRestores
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-image-block-public-access
.
- AWS CLI
-
Per disabilitare l'accesso pubblico a blocchi AMIs nella regione specificata
L'
disable-image-block-public-access
esempio seguente disabilita l'accesso pubblico a blocchi AMIs a livello di account nella regione specificata.aws ec2 disable-image-block-public-access \ --region
us-east-1
Output:
{ "ImageBlockPublicAccessState": "unblocked" }
Per ulteriori informazioni, consulta Bloccare l'accesso pubblico al tuo AMIs nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DisableImageBlockPublicAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-image-deprecation
.
- AWS CLI
-
Per annullare la deprecazione di un AMI
L'
disable-image-deprecation
esempio seguente annulla la deprecazione di anAMI, che rimuove il campo dall'output.DeprecationTime
describe-images
È necessario essere il AMI proprietario per eseguire questa procedura.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Output:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Per ulteriori informazioni, consulta Deprecare un AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> nella Amazon User Guide. EC2
-
Per i API dettagli, consulta DisableImageDeprecation
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredisable-image
.
- AWS CLI
-
Per disabilitare un AMI
L'
disable-image
esempio seguente disabilita il valore specificatoAMI.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Output:
{ "Return": "true" }
Per ulteriori informazioni, consulta Disabilita un AMI nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DisableImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-ipam-organization-admin-account
.
- AWS CLI
-
Per disabilitare l'amministratore delegato IPAM
In alcuni scenari, ti integrerai IPAM con AWS Organizations. In tal caso, l'account di gestione AWS Organizations delega un account membro di AWS Organizations come IPAM amministratore.
In questo esempio, sei l'account di gestione AWS Organizations che ha delegato l'account IPAM amministratore e desideri disabilitare tale account dall'essere IPAM amministratore.
Puoi utilizzare qualsiasi AWS regione per
--region
effettuare questa richiesta. Non è necessario utilizzare la regione in cui originariamente hai delegato l'amministratore, in cui IPAM è stato creato o una regione IPAM operativa. Se disabiliti l'account amministratore delegato, puoi riattivarlo in qualsiasi momento o delegare un nuovo account come amministratore. IPAML'
disable-ipam-organization-admin-account
esempio seguente disabilita l'amministratore delegato nel tuo account. IPAM AWSaws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Output:
{ "Success": true }
Per ulteriori informazioni, consulta Integrazione IPAM con gli account di un' AWS organizzazione nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DisableIpamOrganizationAdminAccount AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-serial-console-access
.
- AWS CLI
-
Per disabilitare l'accesso alla console EC2 seriale per il tuo account
L'
disable-serial-console-access
esempio seguente disabilita l'accesso tramite account alla console seriale.aws ec2 disable-serial-console-access
Output:
{ "SerialConsoleAccessEnabled": false }
Per ulteriori informazioni, consulta EC2Serial Console nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DisableSerialConsoleAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-snapshot-block-public-access
.
- AWS CLI
-
Per disabilitare l'accesso pubblico a blocchi per le istantanee
L'
disable-snapshot-block-public-access
esempio seguente disabilita l'accesso pubblico a blocchi per le istantanee per consentire la condivisione pubblica delle istantanee.aws ec2 disable-snapshot-block-public-access
Output:
{ "State": "unblocked" }
Per ulteriori informazioni, consulta Bloccare l'accesso pubblico per le istantanee nella Amazon EBS User Guide.
-
Per API i dettagli, consulta DisableSnapshotBlockPublicAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Per disabilitare un allegato del gateway di transito per propagare le rotte alla tabella delle rotte di propagazione specificata
L'
disable-transit-gateway-route-table-propagation
esempio seguente disabilita l'allegato specificato per propagare le rotte alla tabella delle rotte di propagazione specificata.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Output:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Per ulteriori informazioni, vedete le tabelle di routing dei gateway di transito nella Transit Gateways Guide.
-
Per API i dettagli, vedere DisableTransitGatewayRouteTablePropagation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-vgw-route-propagation
.
- AWS CLI
-
Per disabilitare la propagazione delle rotte
Questo esempio disabilita il gateway privato virtuale specificato dalla propagazione delle route statiche alla tabella di route specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Per API i dettagli, vedere DisableVgwRoutePropagation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-vpc-classic-link-dns-support
.
- AWS CLI
-
Per disabilitare ClassicLink DNS il supporto per un VPC
Questo esempio disabilita ClassicLink DNS il supporto per
vpc-88888888
.Comando:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Per API i dettagli, vedere DisableVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-vpc-classic-link
.
- AWS CLI
-
Da disabilitare ClassicLink per un VPC
Questo esempio disabilita ClassicLink vpc-8888888.
Comando:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Per i API dettagli, vedere DisableVpcClassicLink
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredisassociate-address
.
- AWS CLI
-
Per dissociare un indirizzo IP elastico in EC2 -Classic
Questo esempio dissocia un indirizzo IP elastico da un'istanza in -Classic. EC2 Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-address --public-ip
198.51.100.0
Per dissociare un indirizzo IP elastico in - EC2 VPC
Questo esempio dissocia un indirizzo IP elastico da un'istanza in a. VPC Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Per API i dettagli, vedere DisassociateAddress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-client-vpn-target-network
.
- AWS CLI
-
Dissociare una rete da un endpoint Client VPN
L'
disassociate-client-vpn-target-network
esempio seguente dissocia la rete di destinazione associata all'ID dicvpn-assoc-12312312312312312
associazione per l'endpoint Client specificato. VPNaws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere DisassociateClientVpnTargetNetwork
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-iam-instance-profile
.
- AWS CLI
-
Per dissociare un profilo di IAM istanza
Questo esempio dissocia un profilo di IAM istanza dall'ID di associazione.
iip-assoc-05020b59952902f5f
Comando:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Per API i dettagli, vedere DisassociateIamInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-instance-event-window
.
- AWS CLI
-
Esempio 1: dissociare una o più istanze da una finestra di evento
L'
disassociate-instance-event-window
esempio seguente dissocia una o più istanze da una finestra degli eventi. Specificate ilinstance-event-window-id
parametro per specificare la finestra dell'evento. Per dissociare le istanze, specificate ilassociation-target
parametro e, per i valori dei parametri, specificate una o più istanze. IDsaws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: dissociare i tag di istanza dalla finestra di un evento
L'
disassociate-instance-event-window
esempio seguente dissocia i tag di istanza da una finestra di eventi. Specificate ilinstance-event-window-id
parametro per specificare la finestra dell'evento. Per dissociare i tag di istanza, specifica il parametroassociation-target
e per i valori dei parametri specifica uno o più tag.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 3: dissociare un host dedicato da una finestra di evento
L'
disassociate-instance-event-window
esempio seguente dissocia un Dedicated Host da una finestra di evento. Specificate ilinstance-event-window-id
parametro per specificare la finestra dell'evento. Per dissociare un host dedicato, specificate ilassociation-target
parametro e, per i valori dei parametri, specificate uno o più host IDs dedicati.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command DisassociateInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisassociate-ipam-resource-discovery
.
- AWS CLI
-
Per dissociare una scoperta di risorse da un IPAM
In questo esempio, sei un account amministratore IPAM delegato e desideri dissociare un IPAM Resource Discovery dal tuo. IPAM Hai eseguito il comando describe e hai notato che vuoi dissociarlo dal tuo per fare spazio IPAM ad altre associazioni.
"ResourceDiscoveryStatus": "not-found"
L'
disassociate-ipam-resource-discovery
esempio seguente dissocia l'individuazione di una IPAM risorsa nel tuo account. AWSaws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Output:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta DisassociateIpamResourceDiscovery AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-nat-gateway-address
.
- AWS CLI
-
Per dissociare un indirizzo IP elastico da un gateway pubblico NAT
L'
disassociate-nat-gateway-address
esempio seguente dissocia l'indirizzo IP elastico specificato dal gateway pubblico specificato. NATaws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta DisassociateNatGatewayAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-route-table
.
- AWS CLI
-
Per dissociare una tabella di rotte
Questo esempio dissocia la tabella di routing specificata dalla sottorete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Per API i dettagli, vedere DisassociateRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-subnet-cidr-block
.
- AWS CLI
-
Per dissociare un IPv6 CIDR blocco da una sottorete
Questo esempio dissocia un IPv6 CIDR blocco da una sottorete utilizzando l'ID di associazione del blocco. CIDR
Comando:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Per API i dettagli, vedere DisassociateSubnetCidrBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Per dissociare le sottoreti da un dominio multicast
L'
disassociate-transit-gateway-multicast-domain
esempio seguente dissocia una sottorete dal dominio multicast specificato.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Per ulteriori informazioni, vedere Working with multicast nella Transit Gateways Guide '.
-
Per API i dettagli, vedere DisassociateTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-transit-gateway-route-table
.
- AWS CLI
-
Per dissociare una tabella di routing del gateway di transito da un allegato di risorse
L'
disassociate-transit-gateway-route-table
esempio seguente dissocia l'allegato specificato dalla tabella delle rotte del gateway di transito.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Output:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Per ulteriori informazioni, consulta le tabelle di routing dei gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere DisassociateTransitGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-vpc-cidr-block
.
- AWS CLI
-
Per dissociare un IPv6 CIDR blocco da un VPC
Questo esempio dissocia un IPv6 CIDR blocco dall'VPCutilizzo dell'ID di associazione per il blocco. CIDR
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Output:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Per dissociare un blocco da un IPv4 CIDR VPC
Questo esempio dissocia un IPv4 CIDR blocco da un. VPC
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Per API i dettagli, vedere DisassociateVpcCidrBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-address-transfer
.
- AWS CLI
-
Per abilitare un trasferimento elastico di indirizzi IP
L'
enable-address-transfer
esempio seguente abilita il trasferimento elastico dell'indirizzo IP elastico dall'indirizzo IP elastico specificato all'account specificato.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per API i dettagli, consulta EnableAddressTransfer AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Per abilitare un abbonamento metrico
L'
enable-aws-network-performance-metric-subscription
esempio seguente abilita il monitoraggio della latenza di rete aggregata tra le regioni di origine e di destinazione specificate.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Output:
{ "Output": true }
Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per API i dettagli, vedere EnableAwsNetworkPerformanceMetricSubscription
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-ebs-encryption-by-default
.
- AWS CLI
-
Per abilitare EBS la crittografia per impostazione predefinita
L'
enable-ebs-encryption-by-default
esempio seguente abilita EBS la crittografia per impostazione predefinita per il tuo AWS account nella regione corrente.aws ec2 enable-ebs-encryption-by-default
Output:
{ "EbsEncryptionByDefault": true }
-
Per API i dettagli, vedere EnableEbsEncryptionByDefault
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-fast-launch
.
- AWS CLI
-
Per iniziare l'avvio rapido di un'immagine
L'
enable-fast-launch
esempio seguente avvia l'avvio rapido sull'area specificata AMI e imposta il numero massimo di istanze parallele da avviare su 6. Il tipo di risorsa da utilizzare per il preprovisioning AMI è impostato susnapshot
, che è anche il valore predefinito.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Output:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Per ulteriori informazioni sulla configurazione di Windows AMI per un avvio più rapido, consulta Configure your AMI for faster launching nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command EnableFastLaunch
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareenable-fast-snapshot-restores
.
- AWS CLI
-
Per abilitare il ripristino rapido delle istantanee
L'
enable-fast-snapshot-restores
esempio seguente abilita il ripristino rapido delle istantanee per l'istantanea specificata nelle zone di disponibilità specificate.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Per API i dettagli, vedere EnableFastSnapshotRestores
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-image-block-public-access
.
- AWS CLI
-
Per abilitare il blocco dell'accesso pubblico AMIs nella regione specificata
L'
enable-image-block-public-access
esempio seguente abilita il blocco dell'accesso pubblico AMIs a livello di account nella regione specificata.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Per ulteriori informazioni, consulta Bloccare l'accesso pubblico al tuo AMIs nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta EnableImageBlockPublicAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-image-deprecation
.
- AWS CLI
-
Esempio 1: deprecare un AMI
L'
enable-image-deprecation
esempio seguente rende obsoleto un in una data e un'ora AMI specifiche. Se specifichi un valore in secondi, Amazon EC2 arrotonda i secondi al minuto più vicino. Devi essere il AMI proprietario per eseguire questa procedura.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
Output:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Per ulteriori informazioni, consulta Deprecare un AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> nella Amazon User Guide. EC2
-
Per i API dettagli, consulta EnableImageDeprecation
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareenable-image
.
- AWS CLI
-
Per abilitare un AMI
L'
enable-image
esempio seguente abilita lo specificatoAMI.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Output:
{ "Return": "true" }
Per ulteriori informazioni, consulta Disabilita un AMI nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta EnableImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-ipam-organization-admin-account
.
- AWS CLI
-
Effettuare l'integrazione con AWS Organizations e delegare un account membro come account IPAM
L'
enable-ipam-organization-admin-account
esempio seguente si integra IPAM con AWS Organizations e delega un account membro come account. IPAMaws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Output:
{ "Success": true }
Per ulteriori informazioni, consulta Integrate IPAM with AWS Organizations nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta EnableIpamOrganizationAdminAccount AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Per abilitare l'accesso affidabile per Reachability Analyzer
L'
enable-reachability-analyzer-organization-sharing
esempio seguente abilita l'accesso affidabile per Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Analisi tra account nella Reachability Analyzer User Guide.
-
Per i API dettagli, vedere EnableReachabilityAnalyzerOrganizationSharing
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareenable-serial-console-access
.
- AWS CLI
-
Per abilitare l'accesso alla console seriale per il tuo account
L'
enable-serial-console-access
esempio seguente abilita l'accesso tramite account alla console seriale.aws ec2 enable-serial-console-access
Output:
{ "SerialConsoleAccessEnabled": true }
Per ulteriori informazioni, consulta EC2Serial Console nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta EnableSerialConsoleAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-snapshot-block-public-access
.
- AWS CLI
-
Per abilitare l'accesso pubblico a blocchi per le istantanee
L'
enable-snapshot-block-public-access
esempio seguente blocca tutte le condivisioni pubbliche delle istantanee.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Output:
{ "State": "block-all-sharing" }
Per ulteriori informazioni, consulta Bloccare l'accesso pubblico per le istantanee nella Amazon EBS User Guide.
-
Per API i dettagli, consulta EnableSnapshotBlockPublicAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Per consentire a un allegato del gateway di transito di propagare le rotte alla tabella delle rotte di propagazione specificata
L'
enable-transit-gateway-route-table-propagation
esempio seguente consente all'allegato specificato di propagare le rotte alla tabella delle rotte di propagazione specificata.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Output:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Per ulteriori informazioni, vedete le tabelle di routing dei gateway di transito nella Transit Gateways Guide.
-
Per API i dettagli, vedere EnableTransitGatewayRouteTablePropagation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-vgw-route-propagation
.
- AWS CLI
-
Per abilitare la propagazione delle rotte
Questo esempio consente al gateway privato virtuale specificato di propagare le route statiche alla tabella di route specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Per API i dettagli, vedere EnableVgwRoutePropagation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-volume-io
.
- AWS CLI
-
Per abilitare l'I/O per un volume
Questo esempio abilita l'I/O su volume.
vol-1234567890abcdef0
Comando:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Output:
{ "Return": true }
-
Per API i dettagli, vedere EnableVolumeIo
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-vpc-classic-link-dns-support
.
- AWS CLI
-
Per abilitare ClassicLink DNS il supporto per un VPC
Questo esempio abilita ClassicLink DNS il supporto per
vpc-88888888
.Comando:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Per API i dettagli, vedere EnableVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-vpc-classic-link
.
- AWS CLI
-
Per abilitare un VPC for ClassicLink
Questo esempio abilita vpc-8888888 per. ClassicLink
Comando:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Output:
{ "Return": true }
-
Per API i dettagli, vedere EnableVpcClassicLink
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareexport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Per esportare un elenco di revoche di certificati client
L'
export-client-vpn-client-certificate-revocation-list
esempio seguente esporta l'elenco delle revoche dei certificati client per l'endpoint Client VPN specificato. In questo esempio, l'output viene restituito in formato testo per facilitarne la lettura.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Output:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Per ulteriori informazioni, vedere Elenchi di revoca dei certificati client nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere ExportClientVpnClientCertificateRevocationList
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareexport-client-vpn-client-configuration
.
- AWS CLI
-
Per esportare la configurazione del client
L'
export-client-vpn-client-configuration
esempio seguente esporta la configurazione del client per l'VPNendpoint Client specificato. In questo esempio, l'output viene restituito in formato testo per facilitarne la lettura.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Output:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Per ulteriori informazioni, consulta Client VPN Endpoints nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere ExportClientVpnClientConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareexport-image
.
- AWS CLI
-
Per esportare una macchina virtuale da un AMI
L'
export-image
esempio seguente esporta il contenuto specificato AMI nel bucket specificato nel formato specificato.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Output:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Per API i dettagli, vedere ExportImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Per ottenere le associazioni per un pool di IPv6 indirizzi
L'
get-associated-ipv6-pool-cidrs
esempio seguente ottiene le associazioni per il pool di IPv6 indirizzi specificato.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Output:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Per API i dettagli, vedere GetAssociatedIpv6 PoolCidrs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-aws-network-performance-data
.
- AWS CLI
-
Per ottenere dati sulle prestazioni della rete
L'
get-aws-network-performance-data
esempio seguente recupera i dati sulle prestazioni di rete tra le regioni specificate nel periodo di tempo specificato.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Output:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Per ulteriori informazioni, vedere Monitor network performance nella Infrastructure Performance User Guide.
-
Per API i dettagli, vedere GetAwsNetworkPerformanceData
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-capacity-reservation-usage
.
- AWS CLI
-
Per visualizzare l'utilizzo della prenotazione della capacità tra AWS gli account
L'
get-capacity-reservation-usage
esempio seguente visualizza le informazioni sull'utilizzo per la prenotazione di capacità specificata.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Per ulteriori informazioni, consulta Visualizzazione dell'utilizzo della prenotazione di capacità condivisa nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command GetCapacityReservationUsage
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-coip-pool-usage
.
- AWS CLI
-
Per ottenere l'utilizzo del pool di indirizzi IP di proprietà del cliente
L'
get-coip-pool-usage
esempio seguente ottiene i dettagli di utilizzo per il pool di indirizzi IP di proprietà del cliente specificato.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Output:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per API i dettagli, vedere GetCoipPoolUsage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-console-output
.
- AWS CLI
-
Esempio 1: Per ottenere l'output della console
L'
get-console-output
esempio seguente ottiene l'output della console per l'istanza Linux specificata.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Per ulteriori informazioni, consulta l'output della console di istanza nella Amazon EC2 User Guide.
Esempio 2: per ottenere l'ultimo output della console
L'
get-console-output
esempio seguente ottiene l'ultimo output della console per l'istanza Linux specificata.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Output:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Per ulteriori informazioni, consulta l'output della console di istanza nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta GetConsoleOutput AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-console-screenshot
.
- AWS CLI
-
Per recuperare uno screenshot di un'istanza in esecuzione
L'
get-console-screenshot
esempio seguente recupera uno screenshot dell'istanza specificata in formato.jpg. Lo screenshot viene restituito come stringa con codifica Base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Output:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Per i API dettagli, vedere in Command Reference. GetConsoleScreenshot
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-default-credit-specification
.
- AWS CLI
-
Per descrivere l'opzione di credito predefinita
L'
get-default-credit-specification
esempio seguente descrive l'opzione di credito predefinita per le istanze T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Per API i dettagli, vedere GetDefaultCreditSpecification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ebs-default-kms-key-id
.
- AWS CLI
-
Per descrivere l'impostazione predefinita CMK per la EBS crittografia
L'
get-ebs-default-kms-key-id
esempio seguente descrive l'impostazione predefinita CMK per la EBS crittografia del tuo AWS account.aws ec2 get-ebs-default-kms-key-id
L'output mostra l'impostazione predefinita CMK per la EBS crittografia, che è AWS gestita CMK con l'alias
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
L'output seguente mostra una EBS crittografia personalizzataCMK.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Per API i dettagli, vedere GetEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ebs-encryption-by-default
.
- AWS CLI
-
Per descrivere se EBS la crittografia è abilitata per impostazione predefinita
L'
get-ebs-encryption-by-default
esempio seguente indica se EBS la crittografia per impostazione predefinita è abilitata per l' AWS account nella regione corrente.aws ec2 get-ebs-encryption-by-default
L'output seguente indica che la EBS crittografia per impostazione predefinita è disabilitata.
{ "EbsEncryptionByDefault": false }
L'output seguente indica che la EBS crittografia è abilitata per impostazione predefinita.
{ "EbsEncryptionByDefault": true }
-
Per API i dettagli, vedere GetEbsEncryptionByDefault
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-flow-logs-integration-template
.
- AWS CLI
-
Per creare un CloudFormation modello per automatizzare l'integrazione dei log di VPC flusso con Amazon Athena
I seguenti
get-flow-logs-integration-template
esempi creano un CloudFormation modello per automatizzare l'integrazione dei log di VPC flusso con Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Output:
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Per informazioni sull'uso dei CloudFormation modelli, consulta Lavorare con i AWS CloudFormation modelli nella Guida per l'AWS CloudFormation utente.
Per informazioni sull'uso di Amazon Athena e dei log di flusso, consulta la sezione Query flow logs using Amazon Athena nella Amazon Virtual Private Cloud User Guide.
-
Per i API dettagli, consulta GetFlowLogsIntegrationTemplate
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-groups-for-capacity-reservation
.
- AWS CLI
-
Per elencare i gruppi di risorse con una riserva di capacità
L'
get-groups-for-capacity-reservation
esempio seguente elenca i gruppi di risorse a cui è stata aggiunta la prenotazione di capacità specificata.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Output:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Per ulteriori informazioni, consulta Working with Capacity Reservations nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command GetGroupsForCapacityReservation
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-host-reservation-purchase-preview
.
- AWS CLI
-
Per visualizzare un'anteprima di acquisto per una prenotazione dedicata agli host
Questo esempio fornisce un'anteprima dei costi di una specifica prenotazione di host dedicato per l'host dedicato specificato nel tuo account.
Comando:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Per API i dettagli, vedere GetHostReservationPurchasePreview
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-image-block-public-access-state
.
- AWS CLI
-
Per ottenere lo stato di blocco dell'accesso pubblico AMIs nella regione specificata
L'
get-image-block-public-access-state
esempio seguente ottiene lo stato di blocco dell'accesso pubblico AMIs a livello di account nella regione specificata.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Per ulteriori informazioni, consulta Bloccare l'accesso pubblico al tuo AMIs nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta GetImageBlockPublicAccessState AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-instance-types-from-instance-requirements
.
- AWS CLI
-
Per visualizzare in anteprima i tipi di istanza che corrispondono agli attributi specificati
L'
get-instance-types-from-instance-requirements
esempio seguente genera innanzitutto un elenco di tutti i possibili attributi che possono essere specificati utilizzando il--generate-cli-skeleton
parametro e salva l'elenco in un JSON file. Quindi, il JSON file viene utilizzato per personalizzare gli attributi per i quali visualizzare in anteprima i tipi di istanza corrispondenti.Per generare tutti gli attributi possibili e salvare l'output direttamente in un JSON file, utilizzate il comando seguente.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Output:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Configura il file JSON. È necessario fornire valori per
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
eMemoryMiB
. È possibile omettere gli altri attributi. Se omesso, vengono utilizzati i valori predefiniti. Per una descrizione di ogni attributo e dei relativi valori predefiniti, vedere get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instanceVisualizza l'anteprima dei tipi di istanza con gli attributi specificati in.
attributes.json
Specificate il nome e il percorso JSON del file utilizzando il--cli-input-json
parametro. Nella richiesta seguente, l'output viene formattato come tabella.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Contenuto del
attributes.json
file:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Output:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Per ulteriori informazioni sulla selezione del tipo di istanza basata sugli attributi, consulta Come funziona la selezione del tipo di istanza basata sugli attributi nella Amazon User Guide. EC2
-
Per i API dettagli, consulta Command Reference. GetInstanceTypesFromInstanceRequirements
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-instance-uefi-data
.
- AWS CLI
-
Per recuperare UEFI dati da un'istanza
L'
get-instance-uefi-data
esempio seguente recupera UEFI i dati da un'istanza. Se l'output è vuoto, l'istanza non contiene UEFI dati.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Output:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Per ulteriori informazioni, consulta UEFISecure Boot nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta GetInstanceUefiData AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-address-history
.
- AWS CLI
-
Per ottenere la cronologia di un CIDR
L'
get-ipam-address-history
esempio seguente ottiene la cronologia di unCIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Output:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Per ulteriori informazioni, consulta Visualizza la cronologia degli indirizzi IP nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta GetIpamAddressHistory AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-discovered-accounts
.
- AWS CLI
-
Per visualizzare gli account scoperti da un IPAM
In questo scenario, sei un amministratore IPAM delegato che desidera visualizzare gli AWS account proprietari delle risorse che IPAM sta scoprendo.
--discovery-region
Questa è la regione IPAM operativa in cui desideri visualizzare gli stati degli account monitorati. Ad esempio, se hai tre regioni IPAM operative, potresti voler effettuare questa richiesta tre volte per visualizzare i timestamp specifici del rilevamento in ciascuna di quelle aree particolari.L'
get-ipam-discovered-accounts
esempio seguente elenca gli AWS account che possiedono le risorse che IPAM sta scoprendo.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Output:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Per ulteriori informazioni, consulta Integrazione IPAM con account esterni alla tua organizzazione nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta GetIpamDiscoveredAccounts AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-discovered-public-addresses
.
- AWS CLI
-
Per visualizzare gli indirizzi IP pubblici rilevati
In questo esempio, sei un amministratore IPAM delegato e desideri visualizzare gli indirizzi IP delle risorse scoperte daIPAM. Puoi ottenere l'ID di scoperta delle risorse con describe-ipam-resource-discoveries
. L'
get-ipam-discovered-public-addresses
esempio seguente mostra gli indirizzi IP pubblici rilevati per l'individuazione di una risorsa.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Output:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Per ulteriori informazioni, consulta Visualizza gli approfondimenti sugli IP pubblici nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta GetIpamDiscoveredPublicAddresses AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Per visualizzare l'indirizzo IP CIDRs scoperto da un IPAM
In questo esempio, sei un amministratore IPAM delegato che desidera visualizzare i dettagli relativi all'indirizzo CIDRs IP delle risorse che IPAM sta scoprendo.
Per completare questa richiesta:
L'individuazione della risorsa scelta deve essere associata a IPAM .The
--resource-region
è la AWS regione in cui è stata creata la risorsa.L'
get-ipam-discovered-resource-cidrs
esempio seguente elenca gli indirizzi IP delle risorse che IPAM sta scoprendo.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Output:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Per ulteriori informazioni, consulta Monitora CIDR l'utilizzo per risorsa nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta GetIpamDiscoveredResourceCidrs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-pool-allocations
.
- AWS CLI
-
Per ottenere l'CIDRsallocazione da un pool IPAM
L'
get-ipam-pool-allocations
esempio seguente ottiene l'CIDRsallocazione da un IPAM pool.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Output:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Per API i dettagli, vedere GetIpamPoolAllocations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-pool-cidrs
.
- AWS CLI
-
Per far sì che il CIDRs provisioning venga inserito in un pool IPAM
L'
get-ipam-pool-cidrs
esempio seguente trasferisce il CIDRs provisioning a un IPAM pool.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Per API i dettagli, vedere GetIpamPoolCidrs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-resource-cidrs
.
- AWS CLI
-
Per ottenere l'CIDRsallocazione a una risorsa
L'
get-ipam-resource-cidrs
esempio seguente ottiene l'CIDRsallocazione a una risorsa.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Output:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Per ulteriori informazioni, consulta Monitora CIDR l'utilizzo per risorsa nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta GetIpamResourceCidrs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-launch-template-data
.
- AWS CLI
-
Per ottenere i dati delle istanze per un modello di lancio
Questo esempio ottiene dati sull'istanza specificata e utilizza l'
--query
opzione per restituire il contenuto inLaunchTemplateData
. È possibile utilizzare l'output come base per creare un nuovo modello di avvio o una nuova versione del modello di avvio.Comando:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Output:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Per API i dettagli, vedere GetLaunchTemplateData
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-managed-prefix-list-associations
.
- AWS CLI
-
Per ottenere le associazioni degli elenchi di prefissi
L'
get-managed-prefix-list-associations
esempio seguente ottiene le risorse associate all'elenco di prefissi specificato.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta GetManagedPrefixListAssociations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-managed-prefix-list-entries
.
- AWS CLI
-
Per ottenere le voci per un elenco di prefissi
Quanto segue
get-managed-prefix-list-entries
ottiene le voci per l'elenco di prefissi specificato.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Output:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta GetManagedPrefixListEntries AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Per ottenere i risultati di Network Insights, accedi all'analisi dell'ambito
L'
get-network-insights-access-scope-analysis-findings
esempio seguente ottiene i risultati dell'analisi dell'ambito selezionato nel tuo AWS account.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Per ulteriori informazioni, vedere Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI guida Network Access Analyzer.
-
Per API i dettagli, vedere GetNetworkInsightsAccessScopeAnalysisFindings
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-network-insights-access-scope-content
.
- AWS CLI
-
Per ottenere Network Insights, accedi ai contenuti dell'ambito
L'
get-network-insights-access-scope-content
esempio seguente ottiene il contenuto dell'ID di analisi dell'ambito selezionato nel tuo AWS account.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Output:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Per ulteriori informazioni, vedere Guida introduttiva all'utilizzo di Network Access Analyzer AWS CLI nella Guida di Network Access Analyzer.
-
Per API i dettagli, vedere GetNetworkInsightsAccessScopeContent
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-password-data
.
- AWS CLI
-
Per ottenere la password crittografata
In questo esempio viene ottenuta la password crittografata.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Per ottenere la password decrittografata
In questo esempio viene ottenuta la password decrittografata.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemOutput:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Per API i dettagli, vedere GetPasswordData
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-reserved-instances-exchange-quote
.
- AWS CLI
-
Per ottenere un preventivo per lo scambio di un'istanza riservata convertibile
Questo esempio ottiene le informazioni di scambio per le istanze riservate convertibili specificate.
Comando:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Output:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Per API i dettagli, vedere GetReservedInstancesExchangeQuote
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-security-groups-for-vpc
.
- AWS CLI
-
Per visualizzare i gruppi di sicurezza che possono essere associati alle interfacce di rete in un determinato VPC periodo.
L'
get-security-groups-for-vpc
esempio seguente mostra i gruppi di sicurezza che possono essere associati alle interfacce di rete in. VPCaws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Output:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Per API i dettagli, vedere GetSecurityGroupsForVpc
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-serial-console-access-status
.
- AWS CLI
-
Per visualizzare lo stato dell'account, accedere alla console seriale
L'
get-serial-console-access-status
esempio seguente determina se l'accesso alla console seriale è abilitato per l'account.aws ec2 get-serial-console-access-status
Output:
{ "SerialConsoleAccessEnabled": true }
Per ulteriori informazioni, consulta EC2Serial Console nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta GetSerialConsoleAccessStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-snapshot-block-public-access-state
.
- AWS CLI
-
Per ottenere lo stato attuale dell'accesso pubblico a blocchi per le istantanee
L'
get-snapshot-block-public-access-state
esempio seguente ottiene lo stato attuale dell'accesso pubblico a blocchi per le istantanee.aws ec2 get-snapshot-block-public-access-state
Output:
{ "State": "block-all-sharing" }
Per ulteriori informazioni, consulta Bloccare l'accesso pubblico per le istantanee nella Amazon EBS User Guide.
-
Per API i dettagli, consulta GetSnapshotBlockPublicAccessState AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-spot-placement-scores
.
- AWS CLI
-
Per calcolare il punteggio di posizionamento Spot per requisiti specifici
L'
get-spot-placement-scores
esempio seguente genera innanzitutto un elenco di tutti i possibili parametri che possono essere specificati per la configurazione del punteggio di posizionamento Spot utilizzando il--generate-cli-skeleton
parametro e salva l'elenco in un JSON file. Quindi, il JSON file viene utilizzato per configurare i requisiti da utilizzare per calcolare il punteggio di posizionamento Spot.Per generare tutti i possibili parametri che possono essere specificati per la configurazione del punteggio di posizionamento Spot e salvare l'output direttamente in un JSON file.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Output:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Configura il file JSON. È necessario fornire un valore per
TargetCapacity
: Per una descrizione di ogni parametro e dei relativi valori predefiniti, consultate Calculate the Spot placement score (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Calcola il punteggio di posizionamento Spot per i requisiti specificati in.
attributes.json
Specificate il nome e il percorso JSON del file utilizzando il--cli-input-json
parametro.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
L'output if
SingleAvailabilityZone
è impostato sufalse
o omesso (se omesso, il valore predefinito è).false
Viene restituito un elenco di regioni con punteggio."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
L'output if
SingleAvailabilityZone
è impostato sutrue
. Viene restituito un elenco di SingleAvailability zone con punteggio."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Per ulteriori informazioni sul calcolo di un punteggio di posizionamento Spot e, ad esempio, sulle configurazioni, consulta Calculate a Spot placement score nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta AWS CLI Command GetSpotPlacementScores
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-subnet-cidr-reservations
.
- AWS CLI
-
Per ottenere informazioni su una prenotazione di sottorete CIDR
L'
get-subnet-cidr-reservations
esempio seguente visualizza informazioni sulla prenotazione di sottorete CIDR specificata.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Output:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Per ulteriori informazioni, consulta Subnet CIDR reservations nella Amazon VPC User Guide.
-
Per API i dettagli, consulta GetSubnetCidrReservations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-attachment-propagations
.
- AWS CLI
-
Per elencare le tabelle di routing a cui l'allegato di risorse specificato propaga le rotte
L'
get-transit-gateway-attachment-propagations
esempio seguente elenca la tabella delle rotte a cui l'allegato di risorse specificato propaga le rotte.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Output:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Per ulteriori informazioni, consulta le tabelle delle rotte dei gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere GetTransitGatewayAttachmentPropagations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Per visualizzare le informazioni sulle associazioni di domini multicast del gateway di transito
L'
get-transit-gateway-multicast-domain-associations
esempio seguente restituisce le associazioni per il dominio multicast specificato.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Output:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Per ulteriori informazioni, vedere Managing multicast Domains nella Transit Gateways Guide.
-
Per API i dettagli, vedere GetTransitGatewayMulticastDomainAssociations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-prefix-list-references
.
- AWS CLI
-
Per ottenere i riferimenti all'elenco dei prefissi in una tabella di routing del gateway di transito
L'
get-transit-gateway-prefix-list-references
esempio seguente ottiene i riferimenti all'elenco dei prefissi per la tabella di routing del gateway di transito specificata e filtra in base all'ID di un elenco di prefissi specifico.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Output:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per API i dettagli, vedere GetTransitGatewayPrefixListReferences
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-route-table-associations
.
- AWS CLI
-
Per ottenere informazioni sulle associazioni per la tabella di routing del gateway di transito specificata
L'
get-transit-gateway-route-table-associations
esempio seguente visualizza informazioni sulle associazioni per la tabella di routing del gateway di transito specificata.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Output:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Per ulteriori informazioni, consulta le tabelle di routing dei gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere GetTransitGatewayRouteTableAssociations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-route-table-propagations
.
- AWS CLI
-
Per visualizzare informazioni sulle propagazioni della tabella di routing per la tabella di routing del gateway di transito specificata
L'
get-transit-gateway-route-table-propagations
esempio seguente restituisce le propagazioni della tabella di routing per la tabella di route specificata.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Output:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Per ulteriori informazioni, consulta le tabelle di routing del gateway Transit nella Transit Gateways Guide.
-
Per API i dettagli, vedere GetTransitGatewayRouteTablePropagations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-verified-access-endpoint-policy
.
- AWS CLI
-
Per ottenere la politica di accesso verificato di un endpoint
L'
get-verified-access-endpoint-policy
esempio seguente ottiene la politica di accesso verificato dell'endpoint specificato.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Per ulteriori informazioni, consulta le politiche di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta GetVerifiedAccessEndpointPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-verified-access-group-policy
.
- AWS CLI
-
Per ottenere la politica di accesso verificato di un gruppo
L'
get-verified-access-group-policy
esempio seguente ottiene la politica di accesso verificato del gruppo specificato.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta GetVerifiedAccessGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Per scaricare un file di configurazione di esempio
L'
get-vpn-connection-device-sample-configuration
esempio seguente scarica il file di configurazione di esempio specificato. Per elencare i dispositivi gateway con un file di configurazione di esempio, chiamate ilget-vpn-connection-device-types
comando.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Output:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Per ulteriori informazioni, consulta Scaricare il file di configurazione nella Guida AWS Site-to-Site VPN per l'utente.
-
Per API i dettagli, vedere GetVpnConnectionDeviceSampleConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-vpn-connection-device-types
.
- AWS CLI
-
Per elencare i dispositivi gateway con un file di configurazione di esempio
L'
get-vpn-connection-device-types
esempio seguente elenca i dispositivi gateway di Palo Alto Networks che dispongono di file di configurazione di esempio.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Output:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Per ulteriori informazioni, vedere Scaricare il file di configurazione nella Guida per l'AWS Site-to-Site VPNutente.
-
Per API i dettagli, vedere GetVpnConnectionDeviceTypes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Per importare un elenco di revoche di certificati client
L'
import-client-vpn-client-certificate-revocation-list
esempio seguente importa un elenco di revoca dei certificati client nell'VPNendpoint Client specificando la posizione del file sul computer locale.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Output:
{ "Return": true }
Per ulteriori informazioni, vedere Elenchi di revoca dei certificati client nella Client Administrator Guide.AWS VPN
-
Per API i dettagli, vedere ImportClientVpnClientCertificateRevocationList
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-image
.
- AWS CLI
-
Per importare un file di immagine VM come AMI
L'
import-image
esempio seguente importa quanto specificatoOVA.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Per API i dettagli, vedere ImportImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-key-pair
.
- AWS CLI
-
Per importare una chiave pubblica
Innanzitutto, genera una key pair con lo strumento che preferisci. Ad esempio, usa questo comando ssh-keygen:
Comando:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Output:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Questo comando di esempio importa la chiave pubblica specificata.
Comando:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Output:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Per API i dettagli, vedere ImportKeyPair
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-snapshot
.
- AWS CLI
-
Per importare un'istantanea
L'
import-snapshot
esempio seguente importa il disco specificato come istantanea.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
Output:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Per API i dettagli, vedere ImportSnapshot
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-images-in-recycle-bin
.
- AWS CLI
-
Per elencare le immagini nel Cestino
L'
list-images-in-recycle-bin
esempio seguente elenca tutte le immagini attualmente conservate nel Cestino.aws ec2 list-images-in-recycle-bin
Output:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Per ulteriori informazioni, consulta Recover AMIs from the Recycle Bin nella Amazon Elastic Compute Cloud User Guide.
-
Per API i dettagli, consulta AWS CLI Command ListImagesInRecycleBin
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-snapshots-in-recycle-bin
.
- AWS CLI
-
Per visualizzare le istantanee nel Cestino
L'
list-snapshots-in-recycle-bin
esempio seguente elenca le informazioni sulle istantanee nel Cestino, tra cui l'ID dell'istantanea, una descrizione dell'istantanea, l'ID del volume da cui è stata creata l'istantanea, la data e l'ora in cui l'istantanea è stata eliminata ed è stata inserita nel Cestino e la data e l'ora di scadenza del periodo di conservazione.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Output:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Per ulteriori informazioni su Recycle Bin for AmazonEBS, consulta Recover snapshot from the Recycle Bin nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command ListSnapshotsInRecycleBin
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelock-snapshot
.
- AWS CLI
-
Esempio 1: bloccare un'istantanea in modalità di governance
L'
lock-snapshot
esempio seguente blocca l'istantanea specificata in modalità di governance.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
Esempio 2: per bloccare uno snapshot in modalità di conformità
L'
lock-snapshot
esempio seguente blocca l'istantanea specificata in modalità di conformità.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
-
Per API i dettagli, consulta LockSnapshot AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-address-attribute
.
- AWS CLI
-
Per modificare l'attributo del nome di dominio associato a un indirizzo IP elastico
modify-address-attribute
Gli esempi seguenti modificano l'attributo del nome di dominio di un indirizzo IP elastico.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Per monitorare la modifica in sospeso e per visualizzare gli attributi modificati di un indirizzo IP elastico, vedere describe-addresses-attributenel AWS CLICommand Reference.
-
Per API i dettagli, vedere ModifyAddressAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-availability-zone-group
.
- AWS CLI
-
Per abilitare un gruppo di zone
L'
modify-availability-zone-group
esempio seguente abilita il gruppo di zone specificato.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Regioni e zone nella Guida per l'utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per API i dettagli, consulta AWS CLI Command ModifyAvailabilityZoneGroup
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-capacity-reservation-fleet
.
- AWS CLI
-
Esempio 1: modificare la capacità target totale di una flotta di prenotazioni di capacità
L'
modify-capacity-reservation-fleet
esempio seguente modifica la capacità target totale del parco veicoli di prenotazione di capacità specificato. Quando modifichi la capacità target totale di un parco istanze di prenotazione della capacità, questo crea automaticamente nuove prenotazioni di capacità o modifica o annulla le prenotazioni di capacità esistenti nel parco istanze per soddisfare la nuova capacità target totale. Non è possibile tentare ulteriori modifiche a un parco istanze mentre si trova nello statomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Output:
{ "Return": true }
Esempio 2: modificare la data di fine di un parco veicoli di riserva di capacità
L'
modify-capacity-reservation-fleet
esempio seguente modifica la data di fine della flotta di prenotazioni di capacità specificata. Quando modifichi la data di fine del parco istanze, le date di fine per tutte le singole prenotazioni di capacità vengono aggiornate di conseguenza. Non è possibile tentare ulteriori modifiche a un parco istanze mentre si trova nello statomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Output:
{ "Return": true }
Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2utenti di Amazon.
-
Per API i dettagli, consulta AWS CLI Command ModifyCapacityReservationFleet
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-capacity-reservation
.
- AWS CLI
-
Esempio 1: per modificare il numero di istanze riservate da una prenotazione di capacità esistente
L'
modify-capacity-reservation
esempio seguente modifica il numero di istanze per le quali la prenotazione di capacità riserva capacità.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Output:
{ "Return": true }
Esempio 2: modificare la data e l'ora di fine di una prenotazione di capacità esistente
L'
modify-capacity-reservation
esempio seguente modifica una prenotazione di capacità esistente in modo che termini alla data e all'ora specificate.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Per ulteriori informazioni, consulta Modificare una prenotazione di capacità nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command ModifyCapacityReservation
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-client-vpn-endpoint
.
- AWS CLI
-
Per modificare un VPN endpoint Client
L'
modify-client-vpn-endpoint
esempio seguente abilita la registrazione della connessione client per l'endpoint Client VPN specificato.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Output:
{ "Return": true }
Per ulteriori informazioni, vedere Client VPN Endpoints nella Client Administrator AWS Guide. VPN
-
Per API i dettagli, vedere ModifyClientVpnEndpoint
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-default-credit-specification
.
- AWS CLI
-
Per modificare l'opzione di credito predefinita
L'
modify-default-credit-specification
esempio seguente modifica l'opzione di credito predefinita per le istanze T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Per API i dettagli, vedere ModifyDefaultCreditSpecification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ebs-default-kms-key-id
.
- AWS CLI
-
Per impostare l'impostazione predefinita CMK per la EBS crittografia
L'
modify-ebs-default-kms-key-id
esempio seguente imposta CMK quanto specificato come predefinito CMK per la EBS crittografia per l' AWS account nella regione corrente.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Output:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Per API i dettagli, vedere ModifyEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-fleet
.
- AWS CLI
-
Per scalare una EC2 flotta
L'
modify-fleet
esempio seguente modifica la capacità target della EC2 flotta specificata. Se il valore specificato è maggiore della capacità corrente, EC2 Fleet avvia istanze aggiuntive. Se il valore specificato è inferiore alla capacità corrente, il EC2 parco istanze annulla tutte le richieste aperte e, se la politica di terminazione lo èterminate
, termina tutte le EC2 istanze che superano la nuova capacità target.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per API i dettagli, consulta AWS CLI Command ModifyFleet
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-fpga-image-attribute
.
- AWS CLI
-
Per modificare gli attributi di un'FPGAimmagine Amazon
Questo esempio aggiunge le autorizzazioni di caricamento per l'ID dell'account
123456789012
per quanto specificatoAFI.Comando:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Per API i dettagli, vedere ModifyFpgaImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-hosts
.
- AWS CLI
-
Esempio 1: abilitare il posizionamento automatico per un host dedicato
L'
modify-hosts
esempio seguente abilita il posizionamento automatico per un host dedicato in modo che accetti qualsiasi avvio di istanza non mirato che corrisponda alla configurazione del tipo di istanza.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Output:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Esempio 2: abilitare il ripristino dell'host per un host dedicato
L'
modify-hosts
esempio seguente abilita il ripristino dell'host per l'host dedicato specificato.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Output:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Per ulteriori informazioni, consulta Modificare il posizionamento automatico dell'host dedicato nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per i API dettagli, consulta ModifyHosts
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-id-format
.
- AWS CLI
-
Per abilitare il formato ID più lungo per una risorsa
L'
modify-id-format
esempio seguente abilita il formato ID più lungo per il tipo diinstance
risorsa.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsPer disabilitare il formato ID più lungo per una risorsa
L'
modify-id-format
esempio seguente disattiva il formato ID più lungo per il tipo diinstance
risorsa.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsL'
modify-id-format
esempio seguente abilita il formato ID più lungo per tutti i tipi di risorse supportati che rientrano nel periodo di attivazione.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Per API i dettagli, vedere ModifyIdFormat
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-identity-id-format
.
- AWS CLI
-
Per consentire un utilizzo prolungato di un IAM ruolo IDs per una risorsa
L'
modify-identity-id-format
esempio seguente consente al IAM ruoloEC2Role
nell' AWS account di utilizzare il formato ID lungo per il tipo diinstance
risorsa.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsPer consentire a un IAM utente di utilizzare più a IDs lungo una risorsa
L'
modify-identity-id-format
esempio seguente consenteAdminUser
all'IAMutente del tuo AWS account di utilizzare il formato ID più lungo per il tipo divolume
risorsa.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsL'
modify-identity-id-format
esempio seguente consente IAMAdminUser
all'utente del tuo AWS account di utilizzare il formato ID più lungo per tutti i tipi di risorse supportati che rientrano nel periodo di attivazione.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Per API i dettagli, vedere ModifyIdentityIdFormat
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-image-attribute
.
- AWS CLI
-
Esempio 1: rendere AMI pubblico un
L'
modify-instance-attribute
esempio seguente rende AMI pubblico quanto specificato.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Questo comando non produce alcun output.
Esempio 2: renderlo AMI privato
L'
modify-instance-attribute
esempio seguente rende AMI privato il dato specificato.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Questo comando non produce alcun output.
Esempio 3: concedere l'autorizzazione di avvio a un AWS account
L'
modify-instance-attribute
esempio seguente concede le autorizzazioni di avvio all'account specificato AWS .aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Questo comando non produce alcun output.
Esempio 4: Per rimuovere l'autorizzazione di avvio da un account AWS
L'
modify-instance-attribute
esempio seguente rimuove le autorizzazioni di avvio dall' AWS account specificato.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Per API i dettagli, vedere ModifyImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-attribute
.
- AWS CLI
-
Esempio 1: per modificare il tipo di istanza
L'
modify-instance-attribute
esempio seguente modifica il tipo di istanza dell'istanza specificata. L'istanza deve essere nello statostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Questo comando non produce alcun output.
Esempio 2: abilitare una rete avanzata su un'istanza
L'
modify-instance-attribute
esempio seguente abilita una rete avanzata per l'istanza specificata. L'istanza deve essere nello statostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Questo comando non produce alcun output.
Esempio 3: Per modificare l' sourceDestCheck attributo
L'
modify-instance-attribute
esempio seguente imposta l'sourceDestCheck
attributo dell'istanza specificata sutrue
. L'istanza deve trovarsi in unVPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Questo comando non produce alcun output.
Esempio 4: modificare l' deleteOnTermination attributo del volume principale
L'
modify-instance-attribute
esempio seguente imposta l'deleteOnTermination
attributo per il volume root dell'istanza EBS supportata da Amazon specificata su.false
Per impostazione predefinita, questo attributo ètrue
per il volume root.Comando:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Questo comando non produce alcun output.
Esempio 5: modificare i dati utente allegati a un'istanza
L'
modify-instance-attribute
esempio seguente aggiunge il contenuto del fileUserData.txt
come UserData per l'istanza specificata.Contenuto del file originale
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
Il contenuto del file deve essere codificato in base64. Il primo comando converte il file di testo in base64 e lo salva come nuovo file.
Versione Linux/macOS del comando:
base64 UserData.txt > UserData.base64.txt
Questo comando non produce alcun output.
Versione Windows del comando:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Output:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Ora puoi fare riferimento a quel file nel CLI comando che segue:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Dati utente e AWS CLI nella Guida per l'EC2utente.
-
Per API i dettagli, vedere ModifyInstanceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Esempio 1: modificare le impostazioni di targeting per la prenotazione della capacità di un'istanza
L'
modify-instance-capacity-reservation-attributes
esempio seguente modifica un'istanza interrotta per indirizzare una prenotazione di capacità specifica.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Output:
{ "Return": true }
Esempio 2: modificare le impostazioni di targeting per la prenotazione della capacità di un'istanza
L'
modify-instance-capacity-reservation-attributes
esempio seguente modifica un'istanza interrotta che ha come destinazione la prenotazione di capacità specificata per avviarla in qualsiasi prenotazione di capacità che abbia attributi corrispondenti (tipo di istanza, piattaforma, zona di disponibilità) e che abbia criteri di corrispondenza delle istanze aperte.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Output:
{ "Return": true }
Per ulteriori informazioni, consulta Modifica delle impostazioni di prenotazione della capacità di un'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command ModifyInstanceCapacityReservationAttributes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-credit-specification
.
- AWS CLI
-
Per modificare l'opzione di credito per l'CPUutilizzo di un'istanza
Questo esempio modifica l'opzione di credito per l'CPUutilizzo dell'istanza specificata nella regione specificata in «unlimited». Le opzioni di credito valide sono «standard» e «illimitate».
Comando:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Output:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Per API i dettagli, vedere ModifyInstanceCreditSpecification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-event-start-time
.
- AWS CLI
-
Per modificare l'ora di inizio dell'evento per un'istanza
Il
modify-instance-event-start-time
comando seguente mostra come modificare l'ora di inizio dell'evento per l'istanza specificata. Specificate l'ID dell'evento utilizzando il--instance-event-id
parametro. Specificate la nuova data e ora utilizzando il--not-before
parametro.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Output:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Per ulteriori informazioni, consulta Lavorare con le istanze pianificate per il riavvio nella Guida per l'utente di Amazon Elastic Compute Cloud
-
Per API i dettagli, consulta Command ModifyInstanceEventStartTime
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-event-window
.
- AWS CLI
-
Esempio 1: modificare l'intervallo di tempo di una finestra di evento
L'
modify-instance-event-window
esempio seguente modifica l'intervallo di tempo di una finestra di eventi. Specifica il parametrotime-range
per modificare l'intervallo di tempo. Non è possibile specificare anche il parametrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: modificare una serie di intervalli di tempo per una finestra di evento
L'
modify-instance-event-window
esempio seguente modifica l'intervallo di tempo di una finestra di eventi. Specifica il parametrotime-range
per modificare l'intervallo di tempo. Non è possibile specificare anche il parametrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 3: modificare l'espressione cron di una finestra di evento
L'
modify-instance-event-window
esempio seguente modifica l'espressione cron di una finestra di eventi. Specifica il parametrocron-expression
per modificare l'espressione cron. Non è possibile specificare anche il parametrotime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command ModifyInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-maintenance-options
.
- AWS CLI
-
Esempio 1: disabilitare il comportamento di ripristino di un'istanza
L'
modify-instance-maintenance-options
esempio seguente disabilita il ripristino automatico semplificato per un'istanza in esecuzione o interrotta.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Output:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Per ulteriori informazioni, consulta Recover your istance nella Amazon EC2 User Guide for Linux Instances.
Esempio 2: per impostare come predefinito il comportamento di ripristino di un'istanza
L'
modify-instance-maintenance-options
esempio seguente imposta il comportamento di ripristino automatico come predefinito, il che consente il ripristino automatico semplificato per i tipi di istanze supportati.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Output:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Per ulteriori informazioni, consulta Recover your istance nella Amazon EC2 User Guide for Linux Instances.
-
Per API i dettagli, consulta ModifyInstanceMaintenanceOptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-metadata-options
.
- AWS CLI
-
Esempio 1: abilitare IMDSv2
L'
modify-instance-metadata-options
esempio seguente configura l'uso di IMDSv2 sull'istanza specificata.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Per ulteriori informazioni, consulta Metadati dell'istanza e dati utente nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
Esempio 2: per disabilitare i metadati delle istanze
L'
modify-instance-metadata-options
esempio seguente disabilita l'uso di tutte le versioni dei metadati dell'istanza sull'istanza specificata.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Per ulteriori informazioni, consulta Metadati dell'istanza e dati utente nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
Esempio 3: per abilitare l'endpoint dei metadati IPv6 dell'istanza per la tua istanza
L'
modify-instance-metadata-options
esempio seguente mostra come attivare l'IPv6endpoint per il servizio di metadati dell'istanza.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Output:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Per impostazione predefinita, l'IPv6endpoint è disabilitato. Questo è vero anche se hai avviato un'istanza in una sottorete IPv6 solo. L'IPv6endpoint per IMDS è accessibile solo sulle istanze create sul sistema Nitro. Per ulteriori informazioni, consulta Metadati dell'istanza e dati utente nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command ModifyInstanceMetadataOptions
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-placement
.
- AWS CLI
-
Esempio 1: rimuovere l'affinità di un'istanza con un host dedicato
L'
modify-instance-placement
esempio seguente rimuove l'affinità di un'istanza con un host dedicato e ne consente l'avvio su qualsiasi host dedicato disponibile nell'account che supporti il tipo di istanza corrispondente.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Output:
{ "Return": true }
Esempio 2: stabilire l'affinità tra un'istanza e l'host dedicato specificato
L'
modify-instance-placement
esempio seguente stabilisce una relazione di avvio tra un'istanza e un host dedicato. L'istanza può essere eseguita solo sull'host dedicato specificato.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Modifying Instance Tenancy and Affinity nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
Esempio 3: spostare un'istanza in un gruppo di collocamento
L'
modify-instance-placement
esempio seguente sposta un'istanza in un gruppo di posizionamenti, interrompe l'istanza, modifica il posizionamento dell'istanza e quindi riavvia l'istanza.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Per ulteriori informazioni, consulta Changing the Placement Group for an Instance nella Amazon Elastic Compute Cloud Users Guide.
Esempio 4: rimuovere un'istanza da un gruppo di collocamento
L'
modify-instance-placement
esempio seguente rimuove un'istanza da un gruppo di posizionamenti interrompendo l'istanza, modificando il posizionamento dell'istanza e quindi riavviando l'istanza. L'esempio seguente specifica una stringa vuota («») per il nome del gruppo di posizionamento per indicare che l'istanza non deve essere posizionata in un gruppo di posizionamento.Arresta l'istanza:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Modifica la posizione (Windows Command Prompt, Linux e macOS):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Modifica la posizione (Windows PowerShell):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"Riavvia l'istanza:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Modifying Instance Tenancy and Affinity nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per i API dettagli, consulta Command Reference. ModifyInstancePlacement
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-pool
.
- AWS CLI
-
Per modificare un IPAM pool
L'
modify-ipam-pool
esempio seguente modifica un IPAM pool.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Per ulteriori informazioni, consulta Modificare un pool nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta ModifyIpamPool AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-resource-cidr
.
- AWS CLI
-
Per modificare l'CIDRallocazione a una risorsa
L'
modify-ipam-resource-cidr
esempio seguente modifica una risorsa. CIDR(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredOutput:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Per ulteriori informazioni sullo spostamento delle risorse, consulta Move resource CIDRs between scope nella Amazon VPC IPAM User Guide.
Per ulteriori informazioni sulla modifica degli stati di monitoraggio, consulta Modifica dello stato di monitoraggio della risorsa CIDRs nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta ModifyIpamResourceCidr AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-resource-discovery
.
- AWS CLI
-
Per modificare le aree operative di una scoperta di risorse
In questo esempio, sei un amministratore IPAM delegato che desidera modificare le aree operative di una scoperta di risorse.
Per completare questa richiesta:
Non è possibile modificare un rilevamento di risorse predefinito e devi essere il proprietario del rilevamento delle risorse. È necessario l'ID di rilevamento delle risorse, che puoi utilizzare. describe-ipam-resource-discoveries
L'
modify-ipam-resource-discovery
esempio seguente modifica un rilevamento di risorse non predefinito nel tuo account. AWSaws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Per ulteriori informazioni, consulta Work with resource discoveries nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta ModifyIpamResourceDiscovery AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-scope
.
- AWS CLI
-
Per modificare la descrizione di un ambito
In questo scenario, sei un amministratore IPAM delegato che desidera modificare la descrizione di un IPAM ambito.
Per completare questa richiesta, avrai bisogno dell'ID dell'ambito, che puoi utilizzare. describe-ipam-scopes
L'
modify-ipam-scope
esempio seguente aggiorna la descrizione dell'ambito.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Output:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Per ulteriori informazioni sugli ambiti, consulta How IPAM works nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta ModifyIpamScope AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam
.
- AWS CLI
-
Per modificare un IPAM
L'
modify-ipam
esempio seguente modifica an IPAM aggiungendo una regione operativa.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Per API i dettagli, vedere ModifyIpam
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-launch-template
.
- AWS CLI
-
Per modificare la versione del modello di lancio predefinito
Questo esempio specifica la versione 2 del modello di lancio specificato come versione predefinita.
Comando:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Per API i dettagli, vedere ModifyLaunchTemplate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-managed-prefix-list
.
- AWS CLI
-
Per modificare un elenco di prefissi
L'
modify-managed-prefix-list
esempio seguente aggiunge una voce all'elenco di prefissi specificato.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta ModifyManagedPrefixList AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-network-interface-attribute
.
- AWS CLI
-
Per modificare l'attributo di allegato di un'interfaccia di rete
Questo comando di esempio modifica l'
attachment
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Per modificare l'attributo di descrizione di un'interfaccia di rete
Questo comando di esempio modifica l'
description
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Per modificare l' groupSet attributo di un'interfaccia di rete
Questo comando di esempio modifica l'
groupSet
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Per modificare l' sourceDestCheck attributo di un'interfaccia di rete
Questo comando di esempio modifica l'
sourceDestCheck
attributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Per API i dettagli, vedere ModifyNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-private-dns-name-options
.
- AWS CLI
-
Per modificare le opzioni, ad esempio i nomi di host
L'
modify-private-dns-name-options
esempio seguente disabilita l'opzione di risposta alle DNS interrogazioni, ad esempio i nomi di host con record A. DNSaws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordOutput:
{ "Return": true }
Per ulteriori informazioni, consulta i tipi di hostname delle EC2 istanze Amazon nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta ModifyPrivateDnsNameOptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-reserved-instances
.
- AWS CLI
-
Per modificare le istanze riservate
Questo comando di esempio sposta un'istanza riservata in un'altra zona di disponibilità nella stessa regione.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Output:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Per modificare la piattaforma di rete delle istanze riservate
Questo comando di esempio converte EC2 -Classic Reserved Instances in -. EC2 VPC
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Output:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Per ulteriori informazioni, consulta Modifying Your Reserved Instances nella Amazon EC2 User Guide.
Per modificare la dimensione dell'istanza delle istanze riservate
Questo comando di esempio modifica un'istanza riservata che ha 10 istanze Linux/ m1.small in us-west-1c in modo che 8 UNIX istanze m1.small diventino 2 istanze m1.large e le restanti 2 istanze m1.small diventino 1 istanza m1.medium nella stessa zona di disponibilità. Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Output:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Per ulteriori informazioni, consulta Modifica della dimensione dell'istanza delle prenotazioni nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta ModifyReservedInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-security-group-rules
.
- AWS CLI
-
Modificare le regole di un gruppo di sicurezza per aggiornare la descrizione della regola, il protocollo IP e l'intervallo di CidrIpv 4 indirizzi
L'
modify-security-group-rules
esempio seguente aggiorna la descrizione, il protocollo IP e l'IPV4CIDRintervallo di una regola del gruppo di sicurezza specificato. Utilizzate ilsecurity-group-rules
parametro per inserire gli aggiornamenti per le regole del gruppo di sicurezza specificato.-1
specifica tutti i protocolli.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Output:
{ "Return": true }
Per ulteriori informazioni sulle regole dei gruppi di sicurezza, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta ModifySecurityGroupRules AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-snapshot-attribute
.
- AWS CLI
-
Esempio 1: modificare un attributo snapshot
L'
modify-snapshot-attribute
esempio seguente aggiorna l'createVolumePermission
attributo per l'istantanea specificata, rimuovendo le autorizzazioni di volume per l'utente specificato.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Esempio 2: rendere pubblica un'istantanea
L'
modify-snapshot-attribute
esempio seguente rende pubblica l'istantanea specificata.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Per API i dettagli, vedere ModifySnapshotAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-snapshot-tier
.
- AWS CLI
-
Esempio 1: archiviare un'istantanea
L'
modify-snapshot-tier
esempio seguente archivia l'istantanea specificata.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Output:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
Il parametro
TieringStartTime
response indica la data e l'ora in cui è stato avviato il processo di archiviazione, in formato UTC orario (YYYY-MM DDTHH -:MM:). SSZPer ulteriori informazioni sull'archiviazione degli snapshot, consulta Archive Amazon EBS snapshots nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command ModifySnapshotTier
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-spot-fleet-request
.
- AWS CLI
-
Per modificare una richiesta di flotta Spot
Questo comando di esempio aggiorna la capacità target della richiesta di flotta Spot specificata.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "Return": true }
Questo comando di esempio riduce la capacità di destinazione della richiesta del parco veicoli Spot specificata senza che ciò comporti la chiusura di alcuna istanza Spot.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Output:
{ "Return": true }
-
Per API i dettagli, consulta AWS CLI Command ModifySpotFleetRequest
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-subnet-attribute
.
- AWS CLI
-
Per modificare il comportamento di IPv4 indirizzamento pubblico di una sottorete
Questo esempio modifica subnet-1a2b3c4d per specificare che a tutte le istanze avviate in questa sottorete viene assegnato un indirizzo pubblico. IPv4 Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchPer modificare il comportamento di IPv6 indirizzamento di una sottorete
Questo esempio modifica subnet-1a2b3c4d per specificare che a tutte le istanze avviate in questa sottorete viene assegnato un indirizzo compreso nell'intervallo della sottorete. IPv6
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationPer ulteriori informazioni, consulta IP Addressing in Your in the Virtual Private Cloud User Guide. VPC AWS
-
Per API i dettagli, vedere ModifySubnetAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Per aggiungere servizi di rete a un filtro Traffic Mirror
L'
modify-traffic-mirror-filter-network-services
esempio seguente aggiunge i servizi DNS di rete Amazon al filtro specificato.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Output:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Per ulteriori informazioni, consulta Modify Traffic Mirror Filter Network Services nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, vedere ModifyTrafficMirrorFilterNetworkServices
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-traffic-mirror-filter-rule
.
- AWS CLI
-
Per modificare una regola del filtro Traffic Mirror
L'
modify-traffic-mirror-filter-rule
esempio seguente modifica la descrizione della regola di filtro Traffic Mirror specificata.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Output:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Per ulteriori informazioni, consulta Modificare le regole del filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per API i dettagli, consulta ModifyTrafficMirrorFilterRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-traffic-mirror-session
.
- AWS CLI
-
Per modificare una sessione di Traffic Mirror
L'
modify-traffic-mirror-session
esempio seguente modifica la descrizione della sessione di Traffic Mirror e il numero di pacchetti di cui eseguire il mirroring.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Per ulteriori informazioni, consulta Modificare la sessione di Traffic Mirroring nella Traffic Mirroring Guide.
-
Per API i dettagli, consulta ModifyTrafficMirrorSession AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Per modificare un riferimento a un elenco di prefissi
L'
modify-transit-gateway-prefix-list-reference
esempio seguente modifica il riferimento all'elenco dei prefissi nella tabella delle rotte specificata cambiando l'allegato a cui viene indirizzato il traffico.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per API i dettagli, vedere ModifyTransitGatewayPrefixListReference
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Per modificare un VPC allegato del gateway di transito
L'
modify-transit-gateway-vpc-attachment
esempio seguente aggiunge una sottorete all'VPCallegato del gateway di transito specificato.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Per ulteriori informazioni, vedete Transit gateway attachments to a VPC nella Transit Gateways Guide.
-
Per API i dettagli, vedere ModifyTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-transit-gateway
.
- AWS CLI
-
Per modificare un gateway di transito
L'
modify-transit-gateway
esempio seguente modifica il gateway di transito specificato abilitando il ECMP supporto per VPN gli allegati.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Output:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Per ulteriori informazioni, consulta Transit Gateways nella Transit Gateways Guide.
-
Per API i dettagli, vedere ModifyTransitGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-endpoint-policy
.
- AWS CLI
-
Per configurare la politica di accesso verificato per un endpoint
L'
modify-verified-access-endpoint-policy
esempio seguente aggiunge la politica di accesso verificato specificata all'endpoint di accesso verificato specificato.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenuto di
policy.txt
.permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Per ulteriori informazioni, consulta le politiche di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta ModifyVerifiedAccessEndpointPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-endpoint
.
- AWS CLI
-
Per modificare la configurazione di un endpoint di accesso verificato
L'
modify-verified-access-endpoint
esempio seguente aggiunge la descrizione specificata all'endpoint di accesso verificato specificato.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta ModifyVerifiedAccessEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-group-policy
.
- AWS CLI
-
Per configurare una politica di accesso verificato per un gruppo
L'
modify-verified-access-group-policy
esempio seguente aggiunge la politica di accesso verificato specificata al gruppo di accesso verificato specificato.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenuto di
policy.txt
.permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta ModifyVerifiedAccessGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-group
.
- AWS CLI
-
Per modificare la configurazione di un gruppo di accesso verificato
L'
modify-verified-access-group
esempio seguente aggiunge la descrizione specificata al gruppo di accesso verificato specificato.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta ModifyVerifiedAccessGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Per abilitare la registrazione per un'istanza di accesso verificato
L'
modify-verified-access-instance-logging-configuration
esempio seguente abilita la registrazione degli accessi per l'istanza di accesso verificato specificata. I log verranno consegnati al gruppo di CloudWatch log Logs specificato.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Output:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Per ulteriori informazioni, consulta i registri di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta ModifyVerifiedAccessInstanceLoggingConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-instance
.
- AWS CLI
-
Per modificare la configurazione di un'istanza di accesso verificato
L'
modify-verified-access-instance
esempio seguente aggiunge la descrizione specificata all'istanza di accesso verificato specificata.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per API i dettagli, consulta ModifyVerifiedAccessInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-trust-provider
.
- AWS CLI
-
Per modificare la configurazione di un provider fiduciario ad accesso verificato
L'
modify-verified-access-trust-provider
esempio seguente aggiunge la descrizione specificata al provider fiduciario Verified Access specificato.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per API i dettagli, consulta ModifyVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-volume-attribute
.
- AWS CLI
-
Per modificare un attributo di volume
Questo esempio imposta l'
autoEnableIo
attributo del volume con IDvol-1234567890abcdef0
sutrue
. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Per API i dettagli, vedere ModifyVolumeAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-volume
.
- AWS CLI
-
Esempio 1: modificare un volume cambiandone le dimensioni
L'
modify-volume
esempio seguente modifica la dimensione del volume specificato a 150 GB.Comando:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Esempio 2: modificare un volume modificandone il tipo, la dimensione e IOPS il valore
L'
modify-volume
esempio seguente modifica il tipo di volume in Provisioned IOPSSSD, imposta la IOPS frequenza target su 10000 e imposta la dimensione del volume su 350 GB.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Output:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Per API i dettagli, vedere ModifyVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-attribute
.
- AWS CLI
-
Per modificare l' enableDnsSupport attributo
Questo esempio modifica l'
enableDnsSupport
attributo. Questo attributo indica se DNS la risoluzione è abilitata per. VPC Se questo attributo ètrue
, il DNS server Amazon risolve i DNS nomi host delle tue istanze negli indirizzi IP corrispondenti; in caso contrario, non lo fa. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Per modificare l'attributo enableDnsHostnames
Questo esempio modifica l'
enableDnsHostnames
attributo. Questo attributo indica se le istanze sono state avviate nel comando VPC get DNS hostnames. Se questo attributo ètrue
, le istanze contenute in VPC get DNS hostnames; in caso contrario, non lo fanno. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Per API i dettagli, vedere ModifyVpcAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Per modificare una notifica di connessione all'endpoint
Questo esempio modifica l'SNSargomento della notifica di connessione all'endpoint specificata.
Comando:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Output:
{ "ReturnValue": true }
-
Per API i dettagli, vedere ModifyVpcEndpointConnectionNotification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Per modificare la configurazione di un servizio endpoint
Questo esempio modifica il requisito di accettazione per il servizio endpoint specificato.
Comando:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredOutput:
{ "ReturnValue": true }
-
Per API i dettagli, vedere ModifyVpcEndpointServiceConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Per modificare la responsabilità del pagatore
L'
modify-vpc-endpoint-service-payer-responsibility
esempio seguente modifica la responsabilità del pagatore del servizio endpoint specificato.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Questo comando non produce alcun output.
-
Per API i dettagli, vedere ModifyVpcEndpointServicePayerResponsibility
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Per modificare le autorizzazioni del servizio endpoint
Questo esempio aggiunge l'autorizzazione per un AWS account a connettersi al servizio endpoint specificato.
Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Output:
{ "ReturnValue": true }
Questo esempio aggiunge l'autorizzazione per un IAM utente specifico (
admin
) a connettersi al servizio endpoint specificato.Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Per API i dettagli, vedere ModifyVpcEndpointServicePermissions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint
.
- AWS CLI
-
Per modificare un endpoint del gateway
Questo esempio modifica l'endpoint del gateway
vpce-1a2b3c4d
associando la tabella di routing all'endpoint ertb-aaa222bb
reimpostando il documento di policy.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policyOutput:
{ "Return": true }
Per modificare un endpoint di interfaccia
Questo esempio modifica l'endpoint dell'interfaccia
vpce-0fe5b17a0707d6fa5
aggiungendo una sottoretesubnet-d6fcaa8d
all'endpoint.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Output:
{ "Return": true }
-
Per i API dettagli, vedere ModifyVpcEndpoint
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-peering-connection-options
.
- AWS CLI
-
Per abilitare la comunicazione tramite una connessione VPC peering dalla connessione locale ClassicLink
In questo esempio, per la connessione peering
pcx-aaaabbb
, il proprietario del richiedente VPC modifica le opzioni di connessione VPC peering per consentire a una ClassicLink connessione locale di comunicare con il peer. VPCComando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Output:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Per abilitare la comunicazione tramite una connessione VPC peering dalla connessione locale a una remota VPC ClassicLink
In questo esempio, il proprietario dell'accettatore VPC modifica le opzioni di connessione VPC peering per consentire alla connessione locale VPC di comunicare con la ClassicLink connessione nel peer. VPC
Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Output:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Per abilitare il supporto alla DNS risoluzione per la connessione peering VPC
In questo esempio, il proprietario del richiedente VPC modifica le opzioni di connessione VPC peering per consentire
pcx-aaaabbbb
al locale VPC di risolvere i DNS nomi di host pubblici in indirizzi IP privati quando vengono richieste richieste dalle istanze del peer. VPCComando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Output:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Per i dettagli, vedere in Command Reference. API ModifyVpcPeeringConnectionOptions
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-tenancy
.
- AWS CLI
-
Per modificare la locazione di un VPC
Questo esempio modifica la locazione di to. VPC
vpc-1a2b3c4d
default
Comando:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Output:
{ "Return": true }
-
Per API i dettagli, vedere ModifyVpcTenancy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-connection-options
.
- AWS CLI
-
Per modificare le opzioni di VPN connessione
L'
modify-vpn-connection-options
esempio seguente modifica la connessione locale IPv4 CIDR sul lato gateway del cliente della VPN connessione specificata.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Per ulteriori informazioni, vedere Modifica delle opzioni di Site-to-Site VPN connessione nella Guida per l'AWS Site-to-Site VPNutente.
-
Per API i dettagli, vedere ModifyVpnConnectionOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-connection
.
- AWS CLI
-
Per modificare una VPN connessione
L'
modify-vpn-connection
esempio seguente modifica il gateway di destinazione per VPN la connessionevpn-12345678901234567
al gateway privato virtualevgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Per API i dettagli, vedere ModifyVpnConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-tunnel-certificate
.
- AWS CLI
-
Per ruotare un certificato di VPN tunnel
L'
modify-vpn-tunnel-certificate
esempio seguente ruota il certificato per il tunnel specificato per una connessione VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Per API i dettagli, vedere ModifyVpnTunnelCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-tunnel-options
.
- AWS CLI
-
Per modificare le opzioni del tunnel per una VPN connessione
L'
modify-vpn-tunnel-options
esempio seguente aggiorna i gruppi Diffie-Hellman consentiti per il tunnel e la connessione specificati. VPNaws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Per i API dettagli, vedere ModifyVpnTunnelOptions
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremonitor-instances
.
- AWS CLI
-
Per abilitare il monitoraggio dettagliato per un'istanza
Questo comando di esempio abilita il monitoraggio dettagliato per l'istanza specificata.
Comando:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Per API i dettagli, vedere MonitorInstances
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremove-address-to-vpc
.
- AWS CLI
-
Per spostare un indirizzo in EC2 - VPC
Questo esempio sposta l'indirizzo IP elastico 54.123.4.56 sulla piattaforma -. EC2 VPC
Comando:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Output:
{ "Status": "MoveInProgress" }
-
Per i API dettagli, vedere MoveAddressToVpc
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremove-byoip-cidr-to-ipam
.
- AWS CLI
-
Per trasferire BYOIP CIDR un IPAM
L'
move-byoip-cidr-to-ipam
esempio seguente trasferisce un BYOIP CIDR aIPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Output:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Per ulteriori informazioni, consulta Tutorial: Trasferisci un BYOIP IPv4 CIDR indirizzo esistente IPAM nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta MoveByoipCidrToIpam AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarenetwork-insights-access-scope
.
- AWS CLI
-
Per creare ambiti di accesso a Network Insights
L'
create-network-insights-access-scope
esempio seguente crea un ambito di accesso a Network Insights nel tuo AWS account.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenuto di
access-scope-file.json
.{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI guida Network Access Analyzer.
-
Per API i dettagli, vedere NetworkInsightsAccessScope
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareprovision-byoip-cidr
.
- AWS CLI
-
Per fornire un intervallo di indirizzi
L'
provision-byoip-cidr
esempio seguente fornisce un intervallo di indirizzi IP pubblico da utilizzare con AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Per ulteriori informazioni sulla creazione delle stringhe dei messaggi per il contesto di autorizzazione, consulta Bring Your Own IP Addresses nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta ProvisionByoipCidr AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareprovision-ipam-pool-cidr
.
- AWS CLI
-
Fornire un file CIDR a un IPAM pool
L'
provision-ipam-pool-cidr
esempio seguente fornisce CIDR a un IPAM pool.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Per ulteriori informazioni, consulta la sezione Fornitura CIDRs a un pool nella Amazon VPC IPAM User Guide.
-
Per API i dettagli, consulta ProvisionIpamPoolCidr AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepurchase-host-reservation
.
- AWS CLI
-
Per acquistare una prenotazione dedicata agli host
Questo esempio acquista l'offerta di prenotazione dell'host dedicato specificata per l'host dedicato specificato nel tuo account.
Comando:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Per API i dettagli, consulta PurchaseHostReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepurchase-reserved-instances-offering
.
- AWS CLI
-
Per acquistare un'offerta di istanze riservate
Questo comando di esempio illustra l'acquisto di un'offerta di istanze riservate, specificando l'ID dell'offerta e il numero di istanze.
Comando:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Output:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Per API i dettagli, vedere PurchaseReservedInstancesOffering
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepurchase-scheduled-instances
.
- AWS CLI
-
Per acquistare un'istanza pianificata
Questo esempio acquista un'istanza pianificata.
Comando:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Per i API dettagli, vedere in Command Reference. PurchaseScheduledInstances
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereboot-instances
.
- AWS CLI
-
Per riavviare un'istanza Amazon EC2
Questo esempio riavvia l'istanza specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Per ulteriori informazioni, consulta Riavvio dell'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per API i dettagli, consulta RebootInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-image
.
- AWS CLI
-
Esempio 1: registrare e AMI utilizzare un file manifest
L'
register-image
esempio seguente registra un AMI utilizzo del file manifest specificato in Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
Output:
{ "ImageId": "ami-1234567890EXAMPLE" }
Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Amazon EC2 User Guide.
Esempio 2: registrare e AMI utilizzare un'istantanea di un dispositivo root
L'
register-image
esempio seguente registra un AMI utilizzo dell'istantanea specificata di un volume EBS root come dispositivo./dev/xvda
La mappatura dei dispositivi a blocchi include anche un volume vuoto da 100 EBS GiB come dispositivo./dev/xvdf
aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Output:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta RegisterImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-instance-event-notification-attributes
.
- AWS CLI
-
Esempio 1: includere tutti i tag nelle notifiche degli eventi
L'
register-instance-event-notification-attributes
esempio seguente include tutti i tag nelle notifiche degli eventi.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
Esempio 2: per includere tag specifici nelle notifiche degli eventi
L'
register-instance-event-notification-attributes
esempio seguente include i tag specificati nelle notifiche degli eventi. Se lo è, nonIncludeAllTagsOfInstance
è possibile specificare i tagtrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per API i dettagli, consulta Command RegisterInstanceEventNotificationAttributes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareregister-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Per registrare una sorgente con un gruppo multicast del gateway di transito.
L'
register-transit-gateway-multicast-group-sources
esempio seguente registra l'origine del gruppo di interfacce di rete specificato con un gruppo multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Per ulteriori informazioni, vedete Register Sources with a Multicast Group nella AWS Transit Gateways User Guide.
-
Per API i dettagli, vedere RegisterTransitGatewayMulticaseGroupSources
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Per visualizzare le informazioni sulle associazioni di domini multicast del gateway di transito
L'
register-transit-gateway-multicast-group-members
esempio seguente restituisce le associazioni per il dominio multicast specificato.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Output:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Per ulteriori informazioni, vedere Managing multicast domain nella Transit Gateways User Guide.
-
Per API i dettagli, vedere RegisterTransitGatewayMulticastGroupMembers
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Per registrare una sorgente con un gruppo multicast del gateway di transito.
L'
register-transit-gateway-multicast-group-sources
esempio seguente registra l'origine del gruppo di interfacce di rete specificato con un gruppo multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Output:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Per ulteriori informazioni, vedere Managing multicast Domains nella Transit Gateways Guide.
-
Per API i dettagli, vedere RegisterTransitGatewayMulticastGroupSources
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereject-transit-gateway-peering-attachment
.
- AWS CLI
-
Per rifiutare un allegato di peering del gateway di transito
L'
reject-transit-gateway-peering-attachment
esempio seguente rifiuta la richiesta di allegato di peering del gateway di transito specificata. Il--region
parametro specifica la regione in cui si trova il gateway di transito accettante.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per API i dettagli, vedere RejectTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Per rifiutare un allegato del gateway VPC di transito
L'
reject-transit-gateway-vpc-attachment
esempio seguente rifiuta l'allegato del gateway VPC di transito specificato.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Per ulteriori informazioni, vedete Transit gateway attachments to a VPC nella Transit Gateways Guide.
-
Per API i dettagli, vedere RejectTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Per rifiutare un allegato del gateway VPC di transito
L'
reject-transit-gateway-vpc-attachment
esempio seguente rifiuta l'allegato del gateway VPC di transito specificato.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Per ulteriori informazioni, vedete Transit gateway attachments to a VPC nella Transit Gateways Guide.
-
Per API i dettagli, vedere RejectTransitGatewayVpcAttachments
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereject-vpc-endpoint-connections
.
- AWS CLI
-
Per rifiutare una richiesta di connessione all'endpoint dell'interfaccia
Questo esempio rifiuta la richiesta di connessione all'endpoint specificata per il servizio endpoint specificato.
Comando:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Output:
{ "Unsuccessful": [] }
-
Per API i dettagli, vedere RejectVpcEndpointConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereject-vpc-peering-connection
.
- AWS CLI
-
Per rifiutare una connessione VPC peering
Questo esempio rifiuta la richiesta di connessione VPC peering specificata.
Comando:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Output:
{ "Return": true }
-
Per API i dettagli, vedere RejectVpcPeeringConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerelease-address
.
- AWS CLI
-
Per rilasciare un indirizzo IP elastico per EC2 -Classic
Questo esempio rilascia un indirizzo IP elastico da utilizzare con le istanze in EC2 -Classic. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 release-address --public-ip
198.51.100.0
Per rilasciare un indirizzo IP elastico per - EC2 VPC
Questo esempio rilascia un indirizzo IP elastico da utilizzare con le istanze in aVPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Per API i dettagli, vedere ReleaseAddress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerelease-hosts
.
- AWS CLI
-
Per rilasciare un host dedicato dal tuo account
Per rilasciare un host dedicato dal tuo account. Le istanze presenti sull'host devono essere interrotte o terminate prima che l'host possa essere rilasciato.
Comando:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Output:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Per API i dettagli, vedere ReleaseHosts
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerelease-ipam-pool-allocation
.
- AWS CLI
-
Per rilasciare un'allocazione di IPAM pool
In questo esempio, sei un amministratore IPAM delegato che ha provato a eliminare un IPAM pool ma ha ricevuto un errore secondo cui non puoi eliminare il pool mentre il pool dispone di allocazioni. Stai utilizzando questo comando per rilasciare l'allocazione di un pool.
Tieni presente quanto segue:
È possibile utilizzare questo comando solo per allocazioni personalizzate. Per rimuovere un'allocazione per una risorsa senza eliminarla, imposta lo stato monitorato su false utilizzando modify-ipam-resource-cidr
.Per completare questa richiesta, avrai bisogno dell'ID del IPAM pool, che puoi utilizzare. describe-ipam-pools È inoltre necessario l'ID di allocazione, che è possibile ottenere con get-ipam-pool-allocations . Se non si desidera rimuovere le allocazioni una per una, è possibile utilizzare --cascade option
quando si elimina un IPAM pool per rilasciare automaticamente tutte le allocazioni nel pool prima di eliminarlo. Esistono diversi prerequisiti prima di eseguire questo comando. Per ulteriori informazioni, consulta Release an allocation nella Amazon VPC IPAM User Guide. Il comando--region
in cui esegui questo comando deve essere la lingua del IPAM pool in cui si trova l'allocazione.L'
release-ipam-pool-allocation
esempio seguente rilascia un'IPAMallocazione di pool.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Output:
{ "Success": true }
Dopo aver rilasciato un'allocazione, potresti voler eseguirla. delete-ipam-pool
-
Per API i dettagli, vedere ReleaseIpamPoolAllocation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-iam-instance-profile-association
.
- AWS CLI
-
Per sostituire un profilo di IAM istanza con un'istanza
Questo esempio sostituisce il profilo di IAM istanza rappresentato dall'associazione
iip-assoc-060bae234aac2e7fa
con il profilo di IAM istanza denominatoAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Output:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Per API i dettagli, vedere ReplaceIamInstanceProfileAssociation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-network-acl-association
.
- AWS CLI
-
Per sostituire la rete ACL associata a una sottorete
Questo esempio associa la rete ACL specificata alla sottorete per l'associazione di rete specificata. ACL
Comando:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Output:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Per API i dettagli, vedere ReplaceNetworkAclAssociation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-network-acl-entry
.
- AWS CLI
-
Per sostituire una ACL voce di rete
Questo esempio sostituisce una voce per la rete ACL specificata. La nuova regola 100 consente il traffico in ingresso da 203.0.113.12/24 sulla UDP porta 53 () in qualsiasi sottorete associata. DNS
Comando:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Per i dettagli, vedere in Command Reference. API ReplaceNetworkAclEntry
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereplace-route-table-association
.
- AWS CLI
-
Per sostituire la tabella di routing associata a una sottorete
Questo esempio associa la tabella di routing specificata alla subnet per l'associazione della tabella di routing specificata.
Comando:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Output:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Per API i dettagli, vedere ReplaceRouteTableAssociation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-route
.
- AWS CLI
-
Per sostituire un percorso
Questo esempio sostituisce la rotta specificata nella tabella delle rotte specificata. La nuova route corrisponde a quella specificata CIDR e invia il traffico al gateway privato virtuale specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Per API i dettagli, vedere ReplaceRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-transit-gateway-route
.
- AWS CLI
-
Per sostituire il percorso specificato nella tabella delle rotte del gateway di transito specificato
L'
replace-transit-gateway-route
esempio seguente sostituisce il percorso nella tabella delle rotte del gateway di transito specificato.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Per ulteriori informazioni, consulta le tabelle delle rotte dei gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere ReplaceTransitGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereport-instance-status
.
- AWS CLI
-
Per segnalare il feedback sullo stato di un'istanza
Questo comando di esempio riporta il feedback sullo stato dell'istanza specificata.
Comando:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Per API i dettagli, vedere ReportInstanceStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerequest-spot-fleet
.
- AWS CLI
-
Per richiedere una flotta Spot nella sottorete al prezzo più basso
Questo comando di esempio crea una richiesta di flotta Spot con due specifiche di lancio che differiscono solo in base alla sottorete. La flotta Spot avvia le istanze nella sottorete specificata al prezzo più basso. Se le istanze vengono avviate in modo predefinitoVPC, ricevono per impostazione predefinita un indirizzo IP pubblico. Se le istanze vengono avviate in modo non predefinitoVPC, per impostazione predefinita non ricevono un indirizzo IP pubblico.
Tieni presente che non puoi specificare sottoreti diverse dalla stessa zona di disponibilità in una richiesta di flotta Spot.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Output:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Per richiedere una flotta Spot nella zona di disponibilità al prezzo più basso
Questo comando di esempio crea una richiesta di flotta Spot con due specifiche di lancio che differiscono solo in base alla zona di disponibilità. La flotta Spot avvia le istanze nella zona di disponibilità specificata al prezzo più basso. Se il tuo account supporta EC2 VPC solo le istanze Spot, Amazon EC2 avvia le istanze Spot nella sottorete predefinita della zona di disponibilità. Se il tuo account supporta EC2 -Classic, Amazon EC2 avvia le istanze in EC2 -Classic nella zona di disponibilità.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Per avviare istanze Spot in una sottorete e assegnare loro indirizzi IP pubblici
Questo comando di esempio assegna indirizzi pubblici alle istanze avviate in modo non predefinito. VPC Si noti che quando si specifica un'interfaccia di rete, è necessario includere l'ID di sottorete e l'ID del gruppo di sicurezza utilizzando l'interfaccia di rete.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Per richiedere una flotta Spot utilizzando la strategia di allocazione diversificata
Questo comando di esempio crea una richiesta di flotta Spot che avvia 30 istanze utilizzando la strategia di allocazione diversificata. Le specifiche di lancio variano in base al tipo di istanza. Il parco istanze Spot distribuisce le istanze tra le specifiche di lancio, in modo che vi siano 10 istanze per ogni tipo.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Per ulteriori informazioni, consulta Spot Fleet Requests nella Amazon Elastic Compute Cloud User Guide.
-
Per API i dettagli, consulta RequestSpotFleet AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerequest-spot-instances
.
- AWS CLI
-
Per richiedere istanze Spot
Questo comando di esempio crea una richiesta di istanza Spot una tantum per cinque istanze nella zona di disponibilità specificata. Se il tuo account supporta VPC solo la modalità «EC2-», Amazon EC2 avvia le istanze nella sottorete predefinita della zona di disponibilità specificata. Se il tuo account supporta EC2 -Classic, Amazon EC2 avvia le istanze in EC2 -Classic nella zona di disponibilità specificata.
Comando:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specificazione.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Questo comando di esempio crea una richiesta di istanza Spot una tantum per cinque istanze nella sottorete specificata. Amazon EC2 avvia le istanze nella sottorete specificata. Se non VPC è un valore predefinitoVPC, per impostazione predefinita le istanze non ricevono un indirizzo IP pubblico.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specificazione.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
Questo esempio assegna un indirizzo IP pubblico alle istanze Spot avviate in modo non predefinito. VPC Tieni presente che quando specifichi un'interfaccia di rete, devi includere l'ID di sottorete e l'ID del gruppo di sicurezza utilizzando l'interfaccia di rete.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Specificazione.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Per i API dettagli, vedere RequestSpotInstances
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereset-address-attribute
.
- AWS CLI
-
Per reimpostare l'attributo del nome di dominio associato a un indirizzo IP elastico
reset-address-attribute
Gli esempi seguenti reimpostano l'attributo del nome di dominio di un indirizzo IP elastico.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Output:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Per monitorare la modifica in sospeso, consulta describe-addresses-attributela sezione AWS CLICommand Reference.
-
Per API i dettagli, vedere ResetAddressAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-ebs-default-kms-key-id
.
- AWS CLI
-
Per ripristinare le impostazioni predefinite CMK per la EBS crittografia
L'
reset-ebs-default-kms-key-id
esempio seguente reimposta l'impostazione predefinita CMK per EBS la crittografia del tuo AWS account nella regione corrente.aws ec2 reset-ebs-default-kms-key-id
Output:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Per API i dettagli, vedere ResetEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-fpga-image-attribute
.
- AWS CLI
-
Per reimpostare gli attributi di un'FPGAimmagine Amazon
Questo esempio reimposta i permessi di caricamento per quanto specificato. AFI
Comando:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Output:
{ "Return": true }
-
Per API i dettagli, vedere ResetFpgaImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-image-attribute
.
- AWS CLI
-
Per reimpostare l' launchPermission attributo
Questo esempio reimposta l'
launchPermission
attributo per l'attributo specificato AMI al valore predefinito. Per impostazione predefinita, AMIs sono private. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Per API i dettagli, vedere ResetImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-instance-attribute
.
- AWS CLI
-
Per reimpostare l' sourceDestCheck attributo
Questo esempio reimposta l'
sourceDestCheck
attributo dell'istanza specificata. L'istanza deve trovarsi in unVPC. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Per reimpostare l'attributo del kernel
Questo esempio reimposta l'
kernel
attributo dell'istanza specificata. L'istanza deve essere nello statostopped
. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Per reimpostare l'attributo ramdisk
Questo esempio reimposta l'
ramdisk
attributo dell'istanza specificata. L'istanza deve essere nello statostopped
. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Per API i dettagli, vedere ResetInstanceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-network-interface-attribute
.
- AWS CLI
-
Per reimpostare un attributo dell'interfaccia di rete
L'
reset-network-interface-attribute
esempio seguente reimposta il valore dell'attributo di controllo source/destination su.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkQuesto comando non produce alcun output.
-
Per i API dettagli, vedere ResetNetworkInterfaceAttribute
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereset-snapshot-attribute
.
- AWS CLI
-
Per reimpostare un attributo snapshot
Questo esempio reimposta i permessi di creazione del volume per l'istantanea.
snap-1234567890abcdef0
Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Per API i dettagli, vedere ResetSnapshotAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-address-to-classic
.
- AWS CLI
-
Per ripristinare un indirizzo su EC2 -Classic
Questo esempio ripristina l'indirizzo IP elastico 198.51.100.0 sulla piattaforma -Classic. EC2
Comando:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Output:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Per API i dettagli, vedere in Command Reference. RestoreAddressToClassic
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerestore-image-from-recycle-bin
.
- AWS CLI
-
Per ripristinare un'immagine dal Cestino
L'
restore-image-from-recycle-bin
esempio seguente ripristina AMI ami-0111222333444abcd dal Recycle Bin.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Output:
{ "Return": true }
Per ulteriori informazioni, consulta Recover AMIs from the Recycle Bin nella Amazon Elastic Compute Cloud User Guide.
-
Per API i dettagli, consulta AWS CLI Command RestoreImageFromRecycleBin
Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-managed-prefix-list-version
.
- AWS CLI
-
US-West-2** per ripristinare una versione dell'elenco di prefissi**
Quanto segue
restore-managed-prefix-list-version
ripristina le voci della versione 1 dell'elenco di prefissi specificato.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Per ulteriori informazioni, consulta Managed Prefix Lists nella Amazon VPC User Guide.
-
Per API i dettagli, consulta RestoreManagedPrefixListVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-snapshot-from-recycle-bin
.
- AWS CLI
-
Per ripristinare le istantanee dal Cestino
L'
restore-snapshot-from-recycle-bin
esempio seguente ripristina un'istantanea dal Recycle Bin. Quando si ripristina uno snapshot dal Cestino di riciclaggio, lo snapshot diventa immediatamente disponibile per l'uso e viene rimosso dal Cestino. Dopo averlo ripristinato, potrà essere utilizzato nello stesso modo in cui qualsiasi altro snapshot viene utilizzato nel proprio account.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Questo comando non produce alcun output.
Per ulteriori informazioni su Recycle Bin for AmazonEBS, consulta Recover snapshot from the Recycle Bin nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta Command RestoreSnapshotFromRecycleBin
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarerestore-snapshot-tier
.
- AWS CLI
-
Esempio 1: ripristinare definitivamente un'istantanea archiviata
L'
restore-snapshot-tier
esempio seguente ripristina in modo permanente l'istantanea specificata. Specificate--snapshot-id
e includete l'permanent-restore
opzione.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archive Amazon EBS snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> nella Amazon User Guide. EC2
Esempio 2: per ripristinare temporaneamente uno snapshot archiviato
L'
restore-snapshot-tier
esempio seguente ripristina temporaneamente l'istantanea specificata. Omettere l'opzione--permanent-restore
. Specificare--snapshot-id
e, pertemporary-restore-days
, specificare il numero di giorni per i quali ripristinare l'istantanea.temporary-restore-days
deve essere specificato in giorni. L'intervallo consentito è1
di180
. Se non si specifica un valore, sarà impostato su1
giorno.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archive Amazon EBS snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> nella Amazon User Guide. EC2
Esempio 3: modificare il periodo di ripristino
L'
restore-snapshot-tier
esempio seguente modifica il periodo di ripristino per l'istantanea specificata in10
giorni.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archive Amazon EBS snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> nella Amazon User Guide. EC2
Esempio 4: per modificare il tipo di ripristino
L'
restore-snapshot-tier
esempio seguente modifica il tipo di ripristino per l'istantanea specificata da temporaneo a permanente.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archive Amazon EBS snapshots <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> nella Amazon User Guide. EC2
-
Per i dettagli, consulta Command Reference. API RestoreSnapshotTier
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerevoke-client-vpn-ingress
.
- AWS CLI
-
Per revocare una regola di autorizzazione per un endpoint Client VPN
L'
revoke-client-vpn-ingress
esempio seguente revoca una regola per l'accesso a Internet ()0.0.0.0/0
per tutti i gruppi.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsOutput:
{ "Status": { "Code": "revoking" } }
Per ulteriori informazioni, vedere Regole di autorizzazione nella AWS Client VPN Administrator Guide.
-
Per API i dettagli, vedere RevokeClientVpnIngress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerevoke-security-group-egress
.
- AWS CLI
-
Esempio 1: rimuovere la regola che consente il traffico in uscita verso un intervallo di indirizzi specifico
Il comando di
revoke-security-group-egress
esempio seguente rimuove la regola che concede l'accesso agli intervalli di indirizzi specificati sulla TCP porta 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Security groups nella Amazon EC2 User Guide.
Esempio 2: rimuovere la regola che consente il traffico in uscita verso uno specifico gruppo di sicurezza
Il comando di
revoke-security-group-egress
esempio seguente rimuove la regola che concede l'accesso al gruppo di sicurezza specificato sulla TCP porta 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Security groups nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta RevokeSecurityGroupEgress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerevoke-security-group-ingress
.
- AWS CLI
-
Esempio 1: rimuovere una regola da un gruppo di sicurezza
L'
revoke-security-group-ingress
esempio seguente rimuove l'accesso alla TCP porta 22 per l'intervallo di203.0.113.0/24
indirizzi dal gruppo di sicurezza specificato per impostazione predefinitaVPC.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Questo comando non produce alcun output se ha esito positivo.
Per ulteriori informazioni, consulta Security groups nella Amazon EC2 User Guide.
Esempio 2: rimuovere una regola utilizzando il set di autorizzazioni IP
L'
revoke-security-group-ingress
esempio seguente utilizza ilip-permissions
parametro per rimuovere una regola in entrata che consente il ICMP messaggioDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipo 3, Codice 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Questo comando non produce alcun output se ha esito positivo.
Per ulteriori informazioni, consulta Security groups nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta RevokeSecurityGroupIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerun-instances
.
- AWS CLI
-
Esempio 1: per avviare un'istanza in una sottorete predefinita
L'
run-instances
esempio seguente avvia una singola istanza di tipot2.micro
nella sottorete predefinita per la regione corrente e la associa alla sottorete predefinita per la regione. VPC La key pair è facoltativa se non prevedi di connetterti alla tua istanza tramite SSH (Linux) o RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Output:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Esempio 2: per avviare un'istanza in una sottorete non predefinita e aggiungere un indirizzo IP pubblico
Nell'esempio di
run-instances
seguente viene richiesto un indirizzo IP pubblico per un'istanza avviata in una sottorete non predefinita. L'istanza è associata al gruppo di sicurezza specificato.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Per un esempio dell'output di
run-instances
, vedi l'Esempio 1.Esempio 3: per avviare un'istanza con volumi aggiuntivi
Nell'esempio di
run-instances
seguente viene utilizzata una mappatura dei dispositivi a blocchi, specificata in mapping.json, per collegare volumi aggiuntivi al momento del lancio. Una mappatura dei dispositivi a blocchi può specificare EBS volumi, volumi di instance store o entrambi i EBS volumi e i volumi di instance store.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Contenuto di
mapping.json
. Questo esempio aggiunge/dev/sdh
un EBS volume vuoto con una dimensione di 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Contenuto di
mapping.json
. In questo esempio viene aggiuntoephemeral1
, un volume di archivio dell'istanza.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Per un esempio dell'output di
run-instances
, vedi l'Esempio 1.Per ulteriori informazioni sulle mappature dei dispositivi a blocchi, consulta la sezione Block device mapping nella Amazon EC2 User Guide.
Esempio 4: per avviare un'istanza e aggiungere tag al momento della creazione
Nell'esempio di
run-instances
seguente viene aggiunto un tag con una chiavewebserver
e un valoreproduction
all'istanza. Il comando applica anche un tag con una chiavecost-center
e un valore dicc123
a qualsiasi EBS volume creato (in questo caso, il volume root).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Per un esempio dell'output di
run-instances
, vedi l'Esempio 1.Esempio 5: per avviare un'istanza con dati utente
Nell'esempio di
run-instances
seguente i dati utente vengono trasferiti in un file denominatomy_script.txt
che contiene uno script di configurazione per l'istanza. Lo script viene eseguito al momento dell'avvio.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Per un esempio dell'output di
run-instances
, vedi l'Esempio 1.Per ulteriori informazioni sui dati utente dell'istanza, consulta Working with instance user data nella Amazon EC2 User Guide.
Esempio 6: per avviare un'istanza a prestazioni espandibili
Nell'esempio di
run-instances
seguente viene avviata un'istanza t2.micro con l'opzione di creditounlimited
. All'avvio di un'istanza T2, se non si specifica--credit-specification
, l'opzione di credito predefinitastandard
. All'avvio di un'istanza T3, l'opzione di credito predefinita èunlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Per un esempio dell'output di
run-instances
, vedi l'Esempio 1.Per ulteriori informazioni sulle istanze con prestazioni espandibili, consulta le istanze Burstable Performance nella Amazon User Guide. EC2
-
Per i API dettagli, consulta RunInstances
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerun-scheduled-instances
.
- AWS CLI
-
Per avviare un'istanza pianificata
Questo esempio avvia l'istanza pianificata specificata in unVPC.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
Questo esempio avvia l'istanza pianificata specificata in -Classic. EC2
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-Specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Per i API dettagli, vedere in Command Reference. RunScheduledInstances
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaresearch-local-gateway-routes
.
- AWS CLI
-
Per cercare percorsi in una tabella di routing del gateway locale
L'
search-local-gateway-routes
esempio seguente cerca le route statiche nella tabella di routing del gateway locale specificata.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Per API i dettagli, vedere SearchLocalGatewayRoutes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresearch-transit-gateway-multicast-groups
.
- AWS CLI
-
Per cercare uno o più gruppi multicast di Transit Gateway e restituire le informazioni sull'appartenenza al gruppo
L'
search-transit-gateway-multicast-groups
esempio seguente restituisce l'appartenenza al gruppo multicast specificato.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Output:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Per ulteriori informazioni, vedere Managing multicast group nella Transit Gateways Guide.
-
Per API i dettagli, vedere SearchTransitGatewayMulticastGroups
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresearch-transit-gateway-routes
.
- AWS CLI
-
Per cercare percorsi nella tabella delle rotte del gateway di transito specificata
L'
search-transit-gateway-routes
esempio seguente restituisce tutti i percorsi che sono di tipostatic
nella tabella delle rotte specificata.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Output:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Per ulteriori informazioni, consulta le tabelle delle rotte dei gateway di transito nella Guida ai gateway di transito.
-
Per API i dettagli, vedere SearchTransitGatewayRoutes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresend-diagnostic-interrupt
.
- AWS CLI
-
Per inviare un'interruzione diagnostica
L'
send-diagnostic-interrupt
esempio seguente invia un'interruzione diagnostica all'istanza specificata.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Questo comando non produce alcun output.
-
Per API i dettagli, vedere SendDiagnosticInterrupt
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-instances
.
- AWS CLI
-
Per avviare un'EC2istanza Amazon
Questo esempio avvia l'istanza EBS supportata da Amazon specificata.
Comando:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Output:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Per ulteriori informazioni, consulta Arrestare e avviare un'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per API i dettagli, consulta StartInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-network-insights-access-scope-analysis
.
- AWS CLI
-
Per avviare un'analisi dell'ambito di accesso a Network Insights
L'
start-network-insights-access-scope-analysis
esempio seguente avvia l'analisi dell'ambito nel tuo AWS account.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Output:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Per ulteriori informazioni, consulta Guida introduttiva all'utilizzo di Network Access Analyzer utilizzando la AWS CLI guida Network Access Analyzer.
-
Per API i dettagli, vedere StartNetworkInsightsAccessScopeAnalysis
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-network-insights-analysis
.
- AWS CLI
-
Per analizzare un percorso
L'
start-network-insights-analysis
esempio seguente analizza il percorso tra l'origine e la destinazione. Per visualizzare i risultati dell'analisi del percorso, utilizzate ildescribe-network-insights-analyses
comando.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Output:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Per ulteriori informazioni, consulta la Guida introduttiva al AWS CLI Reachability Analyzer Guide.
-
Per API i dettagli, vedere StartNetworkInsightsAnalysis
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Per avviare il processo di DNS verifica
L'
start-vpc-endpoint-service-private-dns-verification
esempio seguente avvia il processo di DNS verifica per il servizio endpoint specificato.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestire i DNS nomi nella Guida per l'AWS PrivateLink utente.
-
Per API i dettagli, vedere StartVpcEndpointServicePrivateDnsVerification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestop-instances
.
- AWS CLI
-
Esempio 1: interrompere un'EC2istanza Amazon
L'
stop-instances
esempio seguente interrompe l'istanza EBS supportata da Amazon specificata.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Output:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Per ulteriori informazioni, consulta Arrestare e avviare un'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
Esempio 2: ibernare un'istanza Amazon EC2
L'
stop-instances
esempio seguente mette in ibernazione l'istanza supportata da EBS Amazon se l'istanza è abilitata per l'ibernazione e soddisfa i prerequisiti di ibernazione. Dopo l'ibernazione dell'istanza, questa viene arrestata.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateOutput:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Per ulteriori informazioni, consulta Ibernazione di un'istanza Linux on demand nella Guida per l'utente di Amazon Elastic Cloud Compute.
-
APIPer i dettagli StopInstances AWS CLI
, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzareterminate-client-vpn-connections
.
- AWS CLI
-
Per terminare una connessione a un endpoint Client VPN
L'
terminate-client-vpn-connections
esempio seguente termina la connessione specificata all'endpoint Client. VPNaws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Output:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Per ulteriori informazioni, vedere Client Connections nella Client VPN Administrator AWS Guide.
-
Per API i dettagli, vedere TerminateClientVpnConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareterminate-instances
.
- AWS CLI
-
Per terminare un'istanza Amazon EC2
Questo esempio termina l'istanza specificata.
Comando:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Output:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Per ulteriori informazioni, consulta Using Amazon EC2 Instances nella AWS Command Line Interface User Guide.
-
Per API i dettagli, consulta TerminateInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunassign-ipv6-addresses
.
- AWS CLI
-
Per annullare l'assegnazione di un IPv6 indirizzo da un'interfaccia di rete
Questo esempio annulla l'assegnazione dell'IPv6indirizzo specificato dall'interfaccia di rete specificata.
Comando:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Output:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Per API i dettagli, vedere UnassignIpv6Addresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunassign-private-ip-addresses
.
- AWS CLI
-
Per annullare l'assegnazione di un indirizzo IP privato secondario da un'interfaccia di rete
Questo esempio annulla l'assegnazione dell'indirizzo IP privato specificato dall'interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Per API i dettagli, vedere UnassignPrivateIpAddresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunassign-private-nat-gateway-address
.
- AWS CLI
-
Per annullare l'assegnazione di un indirizzo IP privato dal gateway privato NAT
L'
unassign-private-nat-gateway-address
esempio seguente annulla l'assegnazione dell'indirizzo IP specificato al gateway privato specificato. NATaws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Output:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Per ulteriori informazioni, consulta i NATgateway nella Amazon VPC User Guide.
-
Per API i dettagli, consulta UnassignPrivateNatGatewayAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunlock-snapshot
.
- AWS CLI
-
Per sbloccare un'istantanea
L'
unlock-snapshot
esempio seguente sblocca l'istantanea specificata.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
-
Per API i dettagli, consulta UnlockSnapshot AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunmonitor-instances
.
- AWS CLI
-
Per disabilitare il monitoraggio dettagliato per un'istanza
Questo comando di esempio disabilita il monitoraggio dettagliato per l'istanza specificata.
Comando:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Per API i dettagli, vedere UnmonitorInstances
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-security-group-rule-descriptions-egress
.
- AWS CLI
-
Per aggiornare la descrizione di una regola del gruppo di sicurezza in uscita
L'
update-security-group-rule-descriptions-egress
esempio seguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l'intervallo di IPv4 indirizzi specificati. La descrizione 'Outbound HTTP access to server 2
' sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Output:
{ "Return": true }
Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta UpdateSecurityGroupRuleDescriptionsEgress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Esempio 1: aggiornare la descrizione di una regola del gruppo di sicurezza in entrata con una fonte CIDR
L'
update-security-group-rule-descriptions-ingress
esempio seguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l'intervallo di IPv4 indirizzi specificati. La descrizione 'SSH access from ABC office
' sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Output:
{ "Return": true }
Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
Esempio 2: aggiornare la descrizione di una regola del gruppo di sicurezza in entrata con una fonte con un elenco di prefissi
L'
update-security-group-rule-descriptions-ingress
esempio seguente aggiorna la descrizione della regola del gruppo di sicurezza per l'elenco di porte e prefissi specificato. La descrizione 'SSH access from ABC office
' sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Output:
{ "Return": true }
Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta UpdateSecurityGroupRuleDescriptionsIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarewithdraw-byoip-cidr
.
- AWS CLI
-
Per interrompere la pubblicità di un intervallo di indirizzi
L'
withdraw-byoip-cidr
esempio seguente interrompe la pubblicità dell'intervallo di indirizzi specificato.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Per API i dettagli, vedere WithdrawByoipCidr
in AWS CLI Command Reference.
-