

# Amazon EC2 リソースの管理
<a name="resources"></a>

*リソース*とは、ユーザーが操作できるエンティティです。リソースは、サービスの機能を使用する際に Amazon EC2 により作成されます。例えば、Amazon EC2 リソースには、イメージ、インスタンス、フリート、キーペア、およびセキュリティグループが含まれます。すべての Amazon EC2 リソースタイプには、リソースについて記述する属性が含まれます。例えば、名前、説明、リソース識別子、Amazon リソースネーム (ARN) です。

Amazon EC2 リソースは、そのリソースが存在する AWS リージョンまたはゾーンに固有のものです。例えば、Amazon マシンイメージ (AMI) は AWS リージョンに固有ですが、AMI から起動したインスタンスは起動元のゾーンに固有です。ARN を使用すると、アクセス許可ポリシーで Amazon EC2 リソースを指定できます。

AWS アカウントには、Amazon EC2 のデフォルトのクォータがあります。これらのクォータは、作成できるリソースの最大数を定義します。例えば、実行中のインスタンス全体での vCPU の最大数に対するクォータがあります。インスタンスを起動したり、停止しているインスタンスを開始したりすることでクォータを超えた場合、その操作は失敗します。

リソース ID またはタグを使用して、リージョンごとに AWS アカウントの特定のリソースを検索できます。複数のリージョン全体で特定のリソースまたはリソースタイプを検索するには、Amazon EC2 グローバルビューを使用します。

**Topics**
+ [

# Amazon EC2 リソースのリージョンを選択する
](using-regions-availability-zones-setup.md)
+ [

# Amazon EC2 リソースの検索
](Using_Filtering.md)
+ [

# AWS Global View を使用して複数のリージョンにわたるリソースを表示する
](global-view.md)
+ [

# Amazon EC2 リソースのタグ付け
](Using_Tags.md)
+ [

# Amazon EC2 の Service Quotas
](ec2-resource-limits.md)

# Amazon EC2 リソースのリージョンを選択する
<a name="using-regions-availability-zones-setup"></a>

Amazon EC2 リソースは、そのリソースが存在する AWS リージョンまたはゾーンに固有のものです。Amazon EC2 リソースを作成する際に、リソースのリージョンを選択します。

**考慮事項**
+ 一部の AWS リソースは、一部のリージョンで利用できない場合があります。リージョンでリソースの作成を開始する前に、リージョンで必要なすべての AWS リソースを作成できることを確認してください。
+ 一部のリージョンはデフォルトで無効になっています。これらのリージョンを使用するには、有効にする必要があります。詳細については、「[AWS リージョン](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html)」を参照してください。

**コンソールを使用してリソースのリージョンを選択するには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションバーで、**[Regions]** (リージョン) セレクタを選択し、リージョンを選択します。  
![\[リージョンの表示\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/images/EC2_select_region.png)

1. リージョンセレクタには、AWS アカウントで使用できるすべてのリソースが含まれます。リストの下部付近にある下線付きのテキストを選択すると、アカウントで有効になっていないリージョンが表示されます。

**AWS CLI を使用してリソースのリージョンを選択するには**  
デフォルトのリージョンを使用するように AWS CLI を設定できます。コマンドでリージョンを指定しない場合は、デフォルトのリージョンが使用されます。特定のコマンドに別のリージョンを使用するには、次のオプションを追加します。

```
--region us-east-1
```

**Tools for PowerShell を使用してリソースのリージョンを選択するには**  
Tools for Windows PowerShell を、デフォルトのリージョンを使用するように設定できます。コマンドでリージョンを指定していない場合は、デフォルトのリージョンが使用されます。特定のコマンドに別のリージョンを使用するには、次のパラメータを追加します。

```
-Region us-east-1
```

# Amazon EC2 リソースの検索
<a name="Using_Filtering"></a>

Amazon EC2 コンソールを使用して、一部のタイプのリソースのリストを取得できます。対応するコマンドまたは API アクションを使用して、各タイプのリソースのリストを取得できます。リソースが多い場合は所定の条件に一致するリソースのみを表示、または非表示にするように結果をフィルタリングすることができます。

**Topics**
+ [コンソールの手順](#advancedsearch)
+ [コマンドラインの例](#Filtering_Resources_CLI)
+ [グローバルビュー (クロスリージョン)](#global-view-intro)

## コンソールを使用したリソースの一覧表示およびフィルタリング
<a name="advancedsearch"></a>

**Contents**
+ [

### コンソールを使用したリソースの一覧表示
](#listing-resources)
+ [

### コンソールを使用したリソースのフィルタリング
](#console-filter)
  + [

#### サポートされているフィルタ
](#console-filters)
+ [

### コンソールを使用してフィルターセットの保存
](#saved-filter-sets-in-the-ec2-console)
  + [

#### 主な特徴
](#saved-filter-sets-key-features)
  + [

#### フィルターセットを作成
](#create-saved-filter-sets)
  + [

#### フィルターセットを変更
](#modify-saved-filter-sets)
  + [

#### フィルターセットを削除
](#delete-saved-filter-sets)

### コンソールを使用したリソースの一覧表示
<a name="listing-resources"></a>

コンソールを使用して、最も一般的に使用される Amazon EC2 リソースタイプを表示できます。その他のリソースを表示するにはコマンドラインインターフェイスまたは API アクションを使用します。

**コンソールを使用して EC2 リソースをリスト表示するには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. Amazon EC2 リソースは AWS リージョンに固有です。ナビゲーションバーで、**[リージョン]** セレクタからリージョンを選択してください。  
![\[リージョンの表示\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/images/EC2_select_region.png)

1. ナビゲーションペインで、リソースタイプに対応するオプションを選択してください。例えば、すべてのインスタンスを一覧表示するには**[インスタンス]** を選択してください。

### コンソールを使用したリソースのフィルタリング
<a name="console-filter"></a>

**リソースリストをフィルタリングするには**

1. ナビゲーションペインで、リソースタイプを選択します ([**Instances**] など)。

1. 検索フィールドを選択してください。

1. リストからフィルターを選択してください。

1. **= (等しい)**)、などの演算子を選択してください。一部の属性では他の演算子を選択することもできます。すべての画面で演算子が選択できるわけではないことに注意してください。

1. フィルター値を選択してください。

1. 選択したフィルタを編集するにはフィルタートークン (青いボックス) を選択し、必要な編集を行った上で **[Apply]** (適用) をクリックしてください。すべての画面で、選択したフィルターの編集がサポートされているわけではないことに注意してください。  
![\[フィルターを編集します。\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/images/filter-edit.png)

1. 完了したら、フィルターを削除します。

#### サポートされているフィルタ
<a name="console-filters"></a>

Amazon EC2 コンソールでは2 種類のフィルタリングがサポートされています。
+ *API フィルタリング*はサーバー側で行われます。このフィルタリングは API コールに適用され、サーバーから返されるリソースの数が減少します。これにより、大量のリソースにわたる迅速なフィルタリングが可能になり、サーバーとブラウザ間のデータ転送時間とコストを削減できます。API に関するフィルタリングでは**[=]** (等しい) および **[:]** (含む) の演算子が使用できます。また、常に大文字と小文字が区別されます。
+ *クライアントのフィルタリング* はクライアント側で行われます。これにより、ブラウザで既に使用可能なデータ (つまり、APIによって既に返されたデータ) をフィルタリングできます。クライアントフィルタリングはブラウザ内の小さなデータセットまでフィルタリングするために、API フィルタと併用してうまく機能します。クライアントフィルタリングは、**=** (等しい) および **:** (含む) の演算子に加えて、**>=** (以上) のような範囲演算子や、**\$1=** (等しくない) などの否定 (反転) 演算子もサポートできます。

Amazon EC2 コンソールでは次のタイプの検索がサポートされます。

**キーワードによる検索**  
キーワードによる検索は検索する属性やタグキーを指定せずに、リソースの属性とタグの全体から値を検索できる、フリーテキスト検索です。  
すべてのキーワード検索では*クライアントフィルタリング*が使用されます。
キーワードで検索するには検索フィールドに検索したいキーワードを入力するか貼り付けて、**Enter** を選択してください。例えば `123` を検索すると、IP アドレス、インスタンス ID、VPC ID、AMI ID などの属性の中、あるいは Name などのタグの中に *123* が含まれる、すべてのインスタンスが一致します。フリーテキスト検索で予期しない一致が返された場合は追加のフィルタを適用します。

**属性による検索**  
属性による検索ではすべてのリソースで特定の属性を検索できます。  
属性検索では選択した属性に応じて、*API フィルタリング*または*クライアントフィルタリング*が使用されます。属性検索を実行すると、属性はそれに応じてグループ化されます。
例えば、すべてのインスタンスの [**インスタンスの状態**] 属性を検索して、`stopped` 状態にあるインスタンスのみを取得することができます。目的:  

1. **インスタンス**画面の検索フィールドで、「`Instance state`」の入力を開始します。文字を入力すると、[**Instance state (インスタンスの状態)**] には[**API filters (API フィルター)**] と [**Client filters (クライアントフィルター)**] の 2 種類のフィルターが表示されます 。

1. サーバー側で検索するには[**API filters (API フィルター)**] で [**Instance state (インスタンスの状態)**] を選択してください。クライアント側で検索するには[**Client filters (クライアントフィルター)**] で [**Instance state (client) (インスタンスの状態 (クライアント))**] を選択してください。

   選択した属性に使用可能な演算子のリストが表示されます。

1. **[=]** (等しい) 演算子をクリックしてください。

   選択された属性と演算子に適合する可能性のある、値のリストが表示されます。

1. リストから [**停止**] を選択してください。

**タグによる検索**  
タグによる検索では現在表示されているテーブル内のリソースを、タグキーまたはタグ値でフィルタリングできます。  
タグ検索では[Preferences] (設定) ウィンドウの設定に応じて、*API フィルタリング*または*クライアントフィルタリング*のどちらかが使用されます。  

**タグに対し API フィルタリングが使用されるようにするには**

1. **[Preferences]** (設定) ウインドウを開きます。

1. **[正規表現一致を使用]** チェックボックスをオフにします。このチェックボックスがオンの場合、クライアントのフィルタリングが実行されます。

1. **[大文字と小文字を区別する一致を使用]** チェックボックスをオンにします。このチェックボックスがオフの場合、クライアントのフィルタリングが実行されます。

1. **[確認]** を選択してください。
タグに関する検索では以下の値を使用できます。  
+ **[(empty)]** ((空)) – 指定したタグキーを持ち、かつタグ値を持たないすべてのリソースを検索します。
+ **[All values]** (すべての値) – 指定したタグキーと任意のタグ値を持つすべてのリソースを検索します。
+ **[Not tagged]** (タグ付けなし) – 指定したタグキーを持たないすべてのリソースを検索します。
+ [The displayed value] (表示された値) – 指定したタグキーと指定したタグ値を持つすべてのリソースを検索します。

次のテクニックを使用して、検索の精度を高めたり、絞り込んだりできます。

**逆順検索**  
逆検索では指定した値に一致**しない**リソースを検索できます。**[インスタンス]** 画面および **[AMI]** 画面での逆検索は、**\$1=** (等しくない) または **\$1:** (含まない) 演算子を選択してから、値を選択することで実行されます。他の場面では検索キーワードのプレフィックスに感嘆符 (\$1) を付けることによって逆検索が実行されます。  
逆検索は*クライアント*フィルタのキーワード検索および属性検索でのみサポートされます。API フィルタの属性検索ではサポートされていません。
例えば、すべてのインスタンスの [**インスタンスの状態**] 属性を検索して、`terminated` 状態にあるインスタンスをすべて除外することができます。目的:  

1. **インスタンス**画面の検索フィールドで、「`Instance state`」の入力を開始します。文字を入力すると、[**Instance state (インスタンスの状態)**] には[**API filters (API フィルター)**] と [**Client filters (クライアントフィルター)**] の 2 種類のフィルターが表示されます 。

1. **[Client filters]** (クライアントフィルター) で、**[Instance state (client)]** (インスタンスの状態 (クライアント)) を選択してください。逆検索は*クライアント*フィルタでのみサポートされます。

   選択した属性に使用可能な演算子のリストが表示されます。

1. **[\$1 =]** (等しくない) を選択した上で、**[terminated]** (終了) をクリックしてください。
インスタンス状態の属性に基づいてインスタンスをフィルタリングするには[**Instance state (インスタンスの状態)**] 列の検索アイコン (![\[\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/images/search.png)) を使用することもできます。プラス記号 (**\$1**) が付いた検索アイコンはその属性に*一致する*すべてのインスタンスを表示します。マイナス記号 (**-**) が付いた検索アイコンはその属性に一致するすべてのインスタンスを*除外*します。  
もう 1 つ逆検索の例を挙げます。`launch-wizard-1` という名前のセキュリティグループが割り当てられて**いない**すべてのインスタンスを一覧表示するには**[Client filters]** (クライアントフィルター) で、**[\$1=]** を選択した上で検索バーに `launch-wizard-1` と入力し、**[Security group name]** (セキュリティグループ名) 属性による検索を行います。

**部分検索**  
部分検索では部分文字列値を検索できます。部分検索を実行するには検索するキーワードの一部だけを入力してください。**[Instances]** (インスタンス) 画面、および **[AMI]** 画面では**[:]** (含む) 演算子を使用する場合のみ部分検索ができます。他の画面ではクライアントフィルター属性を選択して、キーワードの一部だけを直接入力して検索できます。例えば、**[Instance type]** (インスタンスタイプ) 画面で `t2.micro`、`t2.small`、`t2.medium` のすべてのインスタンスを検索するにはキーワードに `t2` を入力し、**[Instance Type]** (インスタンスタイプ) 属性で検索します。

**正規表現検索**  
正規表現検索を使用するには**[設定]** ウィンドウの **[正規表現一致を使用]** チェックボックスをオンにする必要があります。  
フィールド内の値を特定のパターンと一致させる場合、正規表現が役立ちます。例えば、`s` で始まる値を検索するには`^s` を検索します。`xyz` で終わる値を検索するには`xyz$` を検索します。または1 つ以上の文字が続く数字で始まる値を検索するには`[0-9]+.*` を検索します。  
正規表現検索はクライアントフィルタでのキーワード検索および属性検索でのみサポートされます。API フィルタの属性検索ではサポートされていません。

**大文字と小文字を区別する検索**  
大文字と小文字を区別する検索を使用するには**[設定]** ウィンドウの **[大文字と小文字を区別する一致を使用]** チェックボックスをオンにする必要があります。大文字と小文字を区別する設定はクライアントフィルタとタグフィルタにのみ適用されます。  
API フィルターでは常に大文字と小文字が区別されます。

**ワイルドカード検索**  
0 文字以上の文字に一致させるには`*` ワイルドカードを使用します。0 文字または 1 文字に一致させるには`?` ワイルドカードを使用します。例えば、`prod`、`prods`、および `production` の値を含むデータセットの場合、`prod*` での検索はすべての値と一致しますが、`prod?` での検索は `prod` と `prods` にのみ一致します。リテラル値を使用するにはバックスラッシュ (\$1) でエスケープします。例えば、「`prod\*`」 は「`prod*`」と一致します。  
ワイルドカード検索はAPI フィルタの属性およびタグ検索でのみサポートされます。これはキーワード検索、ならびに、クライアントフィルタでの属性とタグによる検索では使用できません。

**検索を組み合わせる**  
一般に、同じ属性を持つ複数のフィルタは`OR` で自動的に結合されます。例えば、`Instance State : Running` および `Instance State : Stopped` を検索すると、実行中または停止中のすべてのインスタンスが返されます。`AND` で検索を結合するにはさまざまな属性を検索します。例えば、`Instance State : Running` および `Instance Type : c4.large` を検索すると、タイプが `c4.large` で、かつ実行状態のインスタンスだけが返されます。

### コンソールを使用してフィルターセットの保存
<a name="saved-filter-sets-in-the-ec2-console"></a>

*保存されたフィルターセット*はAmazon EC2 リソースを効率的に表示するために作成して再利用できるカスタマイズされたフィルターのグループです。この機能によってワークフローが合理化され、特定のリソースビューにすばやくアクセスできるようになります。

保存されたフィルターセットは Amazon EC2 コンソールでのみサポートされており、現在は **[ボリューム]** ページにのみ利用できます。

#### 主な特徴
<a name="saved-filter-sets-key-features"></a>
+ **カスタマイズ:** ニーズに合わせてフィルターセットを作成します。例えば、フィルターセットを作成し、指定した日付以降に作成された `gp3` ボリュームのみを表示できます。
+ **デフォルトフィルター:** ページにデフォルトのフィルターセットを設定すると、ページに移動するとデフォルトフィルターが自動的に適用されます。デフォルトが設定されていない場合、フィルターは適用されません。
+ **適用が簡単:** 保存したフィルターセットを選択し、すぐに適用します。次に Amazon EC2 は関連するリソースを表示し、アクティブなフィルターは青いトークンで示されます。
+ **柔軟性:** 必要に応じてフィルターセットを作成、変更、削除します。

#### フィルターセットを作成
<a name="create-saved-filter-sets"></a>

**新規のフィルターセットを作成する方法**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**ボリューム**] を選択します。
**注記**  
現在、保存されたフィルターセットは **[ボリューム]** でのみ利用可能です。

1. 検索フィールドでフィルターセットのフィルターを選択してください。

1. **[フィルターをクリア]** ボタンの横にある矢印を選択し、**[新規のフィルターセットを保存]** を選択してください。

1. **[フィルターセットの保存]** ウィンドウで次の操作を行います。

   1. **[フィルターセット名]** にはフィルターセットの名前を入力してください。

   1. (オプション) **[フィルターセットの説明]** にはフィルターセットの説明を入力してください。

   1. (オプション) フィルターセットをデフォルトフィルターとして設定するには**[デフォルトとして設定]** チェックボックスをオンにします。
**注記**  
コンソールページを開くたびに、デフォルトフィルターが自動的に適用されます。

   1. [**Save**] を選択してください。

#### フィルターセットを変更
<a name="modify-saved-filter-sets"></a>

**フィルターを変更する方法**

1. **[保存されたフィルターセット]** リストから変更するフィルターを選択してください。

1. フィルターを追加するには検索フィールドでフィルターセットに追加するフィルターを選択してください。セットのフィルターを削除するにはフィルタートークンの **[X]** を選択してください。

1. **[フィルターをクリア]** ボタンの横にある矢印を選択し、**[フィルターセットの変更]** を選択してください。

1. **[フィルターセットの変更]** ウィンドウで次の操作を行います。

   1. (オプション) フィルターセットをデフォルトフィルターとして設定するには**[デフォルトとして設定]** チェックボックスをオンにします。
**注記**  
コンソールページを開くたびに、デフォルトフィルターが自動的に適用されます。

   1. **Modify** を選択してください。

#### フィルターセットを削除
<a name="delete-saved-filter-sets"></a>

**フィルターを削除する方法**

1. **[保存されたフィルターセット]** リストから削除するフィルターを選択してください。

1. **[フィルターをクリア]** ボタンの横にある矢印を選択し、**[フィルターセットの削除]** を選択してください。

1. **[フィルターセットの削除]** ウィンドウでフィルターを確認して削除するフィルターを確定したら、**[削除]** を選択してください。

## コマンドラインを使用した一覧表示およびフィルタリング
<a name="Filtering_Resources_CLI"></a>

各リソースタイプにはそれぞれ、そのタイプのリソースの記述、一覧表示、取得に使用される、対応する API アクションがあります。結果として得られるリソースのリストは長くなる場合があるため、特定の条件に一致するリソースのみを含めるように結果をフィルタリングする方がより速く、より便利です。

**フィルタリングの考慮事項**
+ 1 回のリクエストで、フィルターごとに最大 50 種類のフィルターと最大 200 個の値を指定できます。
+ フィルターでは最大 255 文字を使用できます。
+ フィルタの値にはワイルドカードを使用することもできます。アスタリスク (\$1) は 0 個以上の文字、クエスチョンマーク (?) は 0 文字または 1 文字にマッチングします。
+ フィルタの値は大文字と小文字が区別されます。
+ 検索にはワイルドカード文字のリテラル値を含めることができます。ただ、文字の前にバックスラッシュを使用してエスケープする必要があります。例えば、`\*amazon\?\\` という値ではリテラル文字列 `*amazon?\` が検索されます。
+ フィルター値として を指定することはできませんnull。代わりに、クライアント側のフィルタリングを使用します。例えば、次のコマンドは **--query**オプションを使用して、キーペアなしで起動されたインスタンスの IDs を返します。

  ```
  aws ec2 describe-instances \
      --query 'Reservations[*].Instances[?!not_null(KeyName)].InstanceId' \
      --output text
  ```

------
#### [ AWS CLI ]

**Example 例: 単一のフィルタを指定する**  
[https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) を使用して Amazon EC2 インスタンスを一覧表示できます。フィルタを使用しないと、レスポンスにはすべてのリソースに関する情報が含まれます。次のコマンドを使用することで、実行中のインスタンスのみを出力に含めることができます。  

```
--filters Name=instance-state-name,Values=running
```
実行中のインスタンスのインスタンス ID のみを一覧表示するには次のように `--query` オプションを追加します。  

```
--query "Reservations[*].Instances[*].InstanceId"
```

**Example 例: 複数のフィルタまたはフィルタ値の指定**  
複数のフィルタまたは複数のフィルタ値を指定する場合は、リソースが、出力に追加されるすべてのフィルタと一致しなくてはなりません。  
次のオプションを使用すると、タイプが `m5.large` または `m5d.large` のいずれかであるすべてのインスタンスを一覧表示できます。  

```
--filters Name=instance-type,Values=m5.large,m5d.large
```
次のオプションを使用して、タイプが `t2.micro` であるすべての停止したインスタンスを一覧表示できます。  

```
--filters Name=instance-state-name,Values=stopped Name=instance-type,Values=t2.micro
```

**Example 例: フィルタ値でのワイルドカードの使用**  
次のオプションを [describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html) と共に使用すると、説明が「データベース」であるスナップショットのみを返すことができます。  

```
--filters Name=description,Values=database
```
ワイルドカード \$1 はゼロ文字以上と一致します。次のオプションを使用すると、説明に database という単語が含まれるスナップショットのみを返すことができます。  

```
--filters Name=description,Values=*database*
```
ワイルドカード ? は厳密に 1 文字に一致します。次のオプションを使用すると、説明が「database」または「database」とその後に 1 文字が続くスナップショットのみを返すことができます。  

```
--filters Name=description,Values=database?
```
次のオプションを使用すると、説明が「データベース」とその後に最大 4 文字が続くスナップショットのみを返すことができます。「database」の後に 5 文字以上続く記述は除外されます。  

```
--filters Name=description,Values=database????
```

**Example 例: 日付に基づくフィルタリング**  
AWS CLI では JMESPath を使用して、式を使用した結果をフィルタリングできます。例えば、次の [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html) コマンドを実行すると、指定した AWS アカウントが指定した日より前に作成したすべてのスナップショットの ID が表示されます。所有者を指定しない場合、結果にはすべてのパブリックスナップショットが含まれます。  

```
aws ec2 describe-snapshots \
    --filters Name=owner-id,Values=123456789012 \
    --query "Snapshots[?(StartTime<='2024-03-31')].[SnapshotId]" \
    --output text
```
次の例は、指定した日付の範囲内に作成された、すべてのスナップショットの ID を表示します。  

```
aws ec2 describe-snapshots \
    --filters Name=owner-id,Values=123456789012 \
    --query "Snapshots[?(StartTime>='2024-01-01') && (StartTime<='2024-12-31')].[SnapshotId]" \
    --output text
```

**例: タグに基づくフィルタリング**  
タグに従ってリソースのリストをフィルタリングする方法の例については「[タグによる Amazon EC2 リソースのフィルタリング](filtering-the-list-by-tag.md)」を参照してください。

------
#### [ PowerShell ]

**Example 例: 単一のフィルタを指定する**  
[https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html) を使用して Amazon EC2 インスタンスを一覧表示できます。フィルタを使用しないと、レスポンスにはすべてのリソースに関する情報が含まれます。次のパラメータを使用すると、出力に実行中のインスタンスのみを含めることができます。  

```
-Filter @{Name="instance-state-name"; Values="running"}
```

次の例は、実行中のインスタンスのインスタンス ID のみを一覧表示します。

```
(Get-EC2Instance -Filter @{Name="instance-state-name"; Values="stopped"}).Instances | Select InstanceId
```

**Example 例: 複数のフィルタまたはフィルタ値の指定**  
複数のフィルタまたは複数のフィルタ値を指定する場合、リソースはすべてのフィルタに一致して結果に含める必要があります。  
次のオプションを使用すると、タイプが `m5.large` または `m5d.large` のいずれかであるすべてのインスタンスを一覧表示できます。  

```
-Filter @{Name="instance-type"; Values="m5.large", "m5d.large"}
```
次のオプションを使用して、タイプが `t2.micro` であるすべての停止したインスタンスを一覧表示できます。  

```
-Filter @{Name="instance-state-name"; Values="stopped"}, @{Name="instance-type"; Values="t2.micro"}
```

------

## Amazon EC2 Global View を使用して、リージョン間のリソースを表示する
<a name="global-view-intro"></a>

Amazon EC2 Global View では単一の AWS リージョン、または単一のコンソールで同時に複数のリージョンの Amazon EC2 リソースおよび Amazon VPC リソースを表示および検索できます。詳細については「[AWS Global View を使用して複数のリージョンにわたるリソースを表示する](global-view.md)」を参照してください。

# AWS Global View を使用して複数のリージョンにわたるリソースを表示する
<a name="global-view"></a>

AWS Global View では、単単一の AWS リージョン、または複数のリージョンにわたる Amazon EC2 および Amazon VPC リソースの一部を一のコンソールで表示できます。AWSGlobal View では、*グローバル検索*機能を使用して、特定のリソースまたは特定のリソースタイプを複数のリージョンにまたがって同時に検索できます。

AWS Global View では、いかなる方法でもリソースを変更することはできません。

**サポートされているリソース**  
AWS Global View を使用すると、AWS アカウント が有効なすべてのリージョンの以下のリソースのグローバルサマリーを表示できます。
+ 「Auto Scaling グループ」
+ アベイラビリティーゾーン
+ キャパシティ予約とキャパシティブロック
+ DB クラスター
+ DB インスタンス
+ DHCP オプションセット
+ Egress-Only インターネットゲートウェイ
+ Elastic IP
+ エンドポイントサービス
+ インスタンス
+ インターネットゲートウェイ
+ マネージドプレフィックスリスト
+ NAT ゲートウェイ
+ ネットワーク ACL
+ ネットワークインターフェイス
+ Outposts
+ ルートテーブル
+ S3 バケット
+ セキュリティグループ
+ サブネット
+ ボリューム
+ VPC
+ VPC エンドポイント
+ VPC ピアリング接続

**必要なアクセス許可**  
AWS Global View を使用するユーザーには、次の許可が必要です。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Action": [
      "autoscaling:DescribeAutoScalingGroups",
      "ec2:DescribeRegions",
      "ec2:DescribeCapacityReservations",
      "ec2:DescribeDhcpOptions",
      "ec2:DescribeEgressOnlyInternetGateways",
      "ec2:DescribeAddresses",
      "ec2:DescribeVpcEndpointServices",
      "ec2:DescribeInstances",
      "ec2:DescribeInternetGateways",
      "ec2:DescribePrefixLists",
      "ec2:DescribeNatGateways",
      "ec2:DescribeNetworkAcls",
      "ec2:DescribeNetworkInterfaces",
      "ec2:DescribeRouteTables",
      "ec2:DescribeSecurityGroups",
      "ec2:DescribeSubnets",
      "ec2:DescribeVolumes",
      "ec2:DescribeVpcs",
      "ec2:DescribeVpcEndpoints",
      "ec2:DescribeVpcPeeringConnections",
      "ec2:DescribeAvailabilityZones",
      "ec2:DescribeVpcEndpointServiceConfigurations",
      "ec2:DescribeManagedPrefixLists",
      "outposts:ListOutposts",
      "rds:DescribeDBInstances",
      "rds:DescribeDBClusters",
      "s3:ListAllMyBuckets"
  ],
  "Resource": "*"
  }]
}
```

------

**AWS Global View を使用するには**  
[AWS Global View コンソール](https://console.aws.amazon.com/ec2globalview/home#RegionsAndZones)にサインインします。

**重要**  
Firefox のプライベートウィンドウを使用して AWS Global View にアクセスすることはできません。

このコンソールは以下のもので構成されています。
+ **[リージョンエクスプローラー]** – このページには、次のセクションがあります。
  + **[概要]** – すべてのリージョンにわたるリソースの高レベルの概要を提供します。

    **[Show all resource summary]** を展開すると、AWS アカウント が有効になっているリージョンの数が表示されます。残りのフィールドは、それらのリージョンに現在あるリソースの数を示します。いずれかのリンクを選択すると、すべてのリージョンでそのタイプのリソースを表示します。例えば、**インスタンス**ラベルの下のリンクが**10リージョンで29**の場合は、現在リージョン`29`間のインスタンス`10`が存在しているということを示しています。リンクを選択して、29すべてのインスタンスのリストを表示します。
  + **[リージョンエクスプローラー]** – すべての AWS リージョン (アカウントが有効になっていないリージョンを含む) が一覧表示され、各リージョンのリソースタイプの合計数を確認できます。

    リージョン名を選択すると、特定のリージョンのすべてのタイプのリソースを表示します。例えば、**アフリカ (ケープタウン) af-south-1** を選択すると、そのリージョン内の VPC、サブネット、インスタンス、セキュリティグループ、ボリューム、および Auto Scaling グループをすべて表示します。または、リージョンを選択し、**選択したリージョンのリソースの表示**を選びます。

    特定のリージョン内の特定のリソースタイプの値を選択して、そのリージョン内のタイプのリソースのみを表示します。例えば、**アフリカ (ケープタウン) af-south-1**のInstancesの値を選択して、そのリージョンのインスタンスのみを表示します。
+ **グローバル検索** – このページでは、1 つのリージョンまたは複数のリージョンにわたって特定のリソースまたは特定のリソースタイプを検索できます。また、特定のリソースの詳細を表示できます。

  リソースを検索するには、グリッドの前のフィールドに検索条件を入力します。リージョン、リソースタイプ、およびリソースに割り当てられたタグにより検索できます。

  特定のリソースの詳細を表示するには、グリッドでそのリソースを選択します。またリソースのリソース ID を選択して、それぞれのコンソールで開くこともできます。例えば、インスタンス ID を選択して Amazon EC2 コンソールでインスタンスを開く、またはサブネット ID を選択して Amazon VPC コンソールでサブネットを開きます。
+ **リージョンおよびゾーン** – このページでは、使用可能なすべてのリージョン、アベイラビリティーゾーン、ローカルゾーン、および Wavelength Zone を表示および管理できます。

  **[リージョン]** タブから、すべての AWS リージョンを表示できます。**[ステータス]** 列には、AWS アカウントで有効になっているリージョンが表示されます。このページでは、リージョンを選択して以下の操作を行うことができます。
  + リージョンの詳細 (リージョンコード、地域、各タイプのゾーンの数など) を表示する。

    アベイラビリティーゾーン、ローカルゾーン、Wavelength Zone のリストと、リージョン内のリソースのリストを表示することもできます。
  + リージョンを有効化または無効化する。

  各ゾーンタブから、そのゾーンタイプのリストを表示できます。**[ローカルゾーン] **タブから、ローカルゾーンにオプトインできます。

**ヒント**  
特定のリージョンまたはリソースタイプのみを使用する場合は、AWS Global View をカスタマイズして、それらのリージョンとリソースタイプのみを表示できます。表示されるリージョンとリソースタイプをカスタマイズするには、ナビゲーションパネルで **[設定]** を選択してから、**[リソース]** タブと **[リージョン]** タブで、[AWS グローバルビュー] に表示しないリージョンとリソースタイプを選択します。

# Amazon EC2 リソースのタグ付け
<a name="Using_Tags"></a>

インスタンスやイメージなどの Amazon EC2 リソースを管理しやすくするために、独自のメタデータを*タグ*として各リソースに割り当てることができます。タグを使用すると、AWS リソースを用途、所有者、環境などのさまざまな方法で分類できます。これは同じタイプのリソースが多数ある場合に役立ちます。割り当てたタグに基づいて、特定のリソースをすばやく識別できます。ここではタグとその作成方法について説明します。

**警告**  
タグのキーと値は多くの異なる API コールから返されます。`DescribeTags` へのアクセスを拒否しても、他の API から返されるタグへのアクセスは自動的に拒否されません。ベストプラクティスとして、機密データをタグに含めないようお勧めします。

**Topics**
+ [

## タグの基本
](#tag-basics)
+ [

## リソースのタグ付け
](#tag-resources)
+ [

## タグの制限
](#tag-restrictions)
+ [

## タグとアクセス管理
](#tag-resources-access-management)
+ [

## 請求用のリソースのタグ付け
](#tag-resources-for-billing)
+ [リソースにタグ付けするアクセス許可](supported-iam-actions-tagging.md)
+ [タグの追加と削除](Using_Tags_Console.md)
+ [タグによるリソースのフィルタリング](filtering-the-list-by-tag.md)
+ [インスタンスメタデータを使用したタグの表示](work-with-tags-in-IMDS.md)

## タグの基本
<a name="tag-basics"></a>

タグとはAWS リソースに割り当てるラベルです。タグはそれぞれ、1 つの*キー*とオプションの 1 つの*値*で構成されており、どちらもお客様側が定義します。

タグを使用すると、AWS リソースを用途、所有者、環境などのさまざまな方法で分類できます。例えば、アカウントの各インスタンスの所有者とスタックレベルを追跡しやすくするため、Amazon EC2 インスタンスに対して一連のタグを定義できます。

次の図はタグの機能を示しています。図の中ではインスタンスのそれぞれに 2 つのタグを割り当てています。1 つは `Owner` のキーを使用、もう 1 つは `Stack` キーを使用します。各タグには値も関連付けられています。

![\[タグの例\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/images/Tag_Example.png)


ニーズを満たす一連のタグキーをリソースタイプごとに考案されることをお勧めします。一貫性のある一連のタグキーを使用することで、リソースの管理が容易になります。追加したタグに基づいてリソースを検索およびフィルタリングできます。効果的なリソースのタグ付け戦略を実装する方法の詳細についてはAWS ホワイトペーパーの「[タグ付けのベストプラクティス](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html)」を参照してください。

タグにはAmazon EC2 に関連する意味はなく、完全に文字列として解釈されます。また、タグは自動的にリソースに割り当てられます。タグのキーと値は編集でき、タグはリソースからいつでも削除できます。タグの値を空の文字列に設定することはできますが、タグの値を null に設定することはできません。特定のリソースについて既存のタグと同じキーを持つタグを追加した場合、以前の値は新しい値によって上書きされます。リソースを削除すると、リソースのタグも削除されます。

**注記**  
リソースを削除した後も、そのタグがコンソール、API、および CLI の出力にしばらく表示されたままになる場合があります。これらのタグは徐々にリソースから切り離され、完全に削除されます。

## リソースのタグ付け
<a name="tag-resources"></a>

Amazon EC2 コンソールを使用しているときは関連するリソース画面で **[タグ]** タブを使用してリソースにタグを適用するか、または AWS Resource Groups コンソールで **[タグエディタ]** を使用できます。一部のリソースの画面ではリソースの作成時にリソースのタグを指定できます。例えば、`Name` のキーと指定した値をタグ付けします。ほとんどの場合、リソースの作成後すぐに (リソースの作成時ではなく) コンソールによりタグが適用されます。コンソールは `Name` タグに従ってリソースを整理する場合がありますが、このタグには Amazon EC2 サービスに対する意味論的意味はありません。

Amazon EC2 API、AWS CLI、または AWS SDK を使用している場合、`CreateTags` EC2 API アクションを使用してタグを既存のリソースに適用できます。さらに、リソース作成アクションによってはリソースの作成時にリソースのタグを指定できます。リソースの作成時にタグを適用できない場合はリソース作成プロセスがロールバックされます。これにより、リソースがタグ付きで作成されるか、まったく作成されないようになるため、タグ付けされていないリソースが存在することがなくなります。作成時にリソースにタグ付けすることで、リソース作成後にカスタムタグ付けスクリプティングを実行する必要がなくなります。作成時にユーザーがリソースにタグ付けできるようにする方法については「[Amazon EC2 リソース作成時にタグ付けするアクセス許可の付与](supported-iam-actions-tagging.md)」を参照してください。

IAM ポリシーでタグベースのリソースレベルアクセス許可を、作成時のタグ付けをサポートする Amazon EC2 API アクションに適用し、作成時にリソースにタグ付けできるユーザーとグループを細かく制御できます。リソースは作成時から適切に保護されます。タグはリソースに即座に適用されるため、リソースの使用を制御するタグベースのリソースレベルアクセス権限がただちに有効になります。リソースはより正確に追跡および報告されます。新しいリソースにタグ付けの使用を適用し、リソースで設定されるタグキーと値を制御できます。

さらに、リソースレベルのアクセス許可を IAM ポリシーの `CreateTags` および `DeleteTags` Amazon EC2 API アクションに適用し、既存のリソースで設定されるタグキーと値を制御することもできます。詳細については「[例: リソースのタグ付け](ExamplePolicies_EC2.md#iam-example-taggingresources)」を参照してください。

請求用リソースへのタグ付けの詳細については*AWS Billing ユーザーガイド*の「[コスト配分タグの使用](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html)」を参照してください。

## タグの制限
<a name="tag-restrictions"></a>

タグには以下のような基本制限があります。
+ リソースあたりのタグの最大数 - 50 件
+ タグキーはリソースごとにそれぞれ一意である必要があります。また、各タグキーに設定できる値は 1 つのみです。
+ キーの最大長 - UTF-8 の 128 Unicode 文字
+ 値の最大長 - UTF-8 の 256 Unicode 文字
+ 使用できる文字
  + EC2 ではタグ内に任意の文字を使用できますが、他の AWS のサービスでは制限があります。すべての AWS のサービスで使用できる文字はUTF-8 で表現できる英字 (`a-z`、`A-Z`)、数字 (`0-9`)、スペース、および `+ - = . _ : / @` です。
  + インスタンスメタデータでインスタンスタグを有効にすると、インスタンスタグキー**は文字 (`a-z`、`A-Z`)、数字 (`0-9`)、および次の文字のみを使用できます: `+ - = . , _ : @`。インスタンスタグ*キー*はスペースまたは `/` を含めることはできず、`.` (1 つのピリオド)、`..` (2 つのピリオド)、または `_index` のみを含めることはできません。詳細については[インスタンスメタデータを使用して EC2 インスタンスのタグを表示する](work-with-tags-in-IMDS.md)を参照してください。
+ タグのキーと値は大文字と小文字が区別されます。
+ `aws:` プレフィックスは AWS 用に限定されています。タグにこのプレフィックスが付いたタグキーがある場合、タグのキーまたは値を編集、削除することはできません。`aws:` プレフィックスを持つタグはリソースあたりのタグ数の制限時には計算されません。

タグのみに基づいてリソースを終了、停止、終了することはできません。リソース識別子を指定する必要があります。例えば、`DeleteMe` というタグキーを使用してタグ付けしたスナップショットを削除するには`DeleteSnapshots` のようなスナップショットのリソース識別子を指定して `snap-1234567890abcdef0` アクションを使用する必要があります。

パブリックリソースまたは共有リソースにタグを付けると、割り当てたタグはタグ付けを行った AWS アカウントだけが使用できます。他の AWS アカウントはそれらのタグにアクセスできません。共有リソースへのタグベースのアクセス制御ではリソースへのアクセスを制御するために、各 AWS アカウントに独自のタグセットを割り当てる必要があります。

## タグとアクセス管理
<a name="tag-resources-access-management"></a>

AWS Identity and Access Management (IAM) を使用している場合はタグを作成、編集、削除する許可を持つ AWS アカウントのユーザーを制御できます。詳細については「[Amazon EC2 リソース作成時にタグ付けするアクセス許可の付与](supported-iam-actions-tagging.md)」を参照してください。

リソースタグを使用して、属性ベースの制御 (ABAC) を実装することもできます。リソースのタグに基づいてオペレーションを許可する IAM ポリシーを作成できます。詳細については「[属性ベースのアクセスを使用するアクセスの制御](iam-policies-for-amazon-ec2.md#control-access-with-tags)」を参照してください。

## 請求用のリソースのタグ付け
<a name="tag-resources-for-billing"></a>

タグを使用して AWS 請求書を整理し、自分のコスト構造を反映できます。そのためにはサインアップして、タグキー値が含まれた AWS アカウントの請求書を取得する必要があります。タグによるコスト配分レポートの設定の詳細については『*AWS Billing ユーザーガイド*』の「[コスト配分月次レポート](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/configurecostallocreport.html)」を参照してください。リソースを組み合わせたコストを確認するには同じタグキー値を持つリソースに基づいて、請求情報を整理します。例えば、複数のリソースに特定のアプリケーション名のタグを付け、請求情報を整理することで、複数のサービスを利用しているアプリケーションの合計コストを確認することができます。詳細については*AWS Billing ユーザーガイド* の「[コスト配分タグの使用](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html)」を参照してください。

**注記**  
レポートを有効にすると、約 24 時間後に、今月のデータを表示できるようになります。

コスト割り当てタグはどのリソースがコストに貢献しているかを示すことができますが、リソースを削除または非アクティブ化にしてもコストは必ずしも削減されるわけではありません。例えば、元のデータを含むスナップショットが削除された場合でも、別のスナップショットによって参照されるスナップショットデータは維持されます。詳細については*AWS Billing ユーザーガイド*の「[Amazon Elastic Block Store のボリュームとスナップショット](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html#checkebsvolumes)」を参照してください。

**注記**  
タグされている Elastic IP アドレスはコスト配分レポートには表示されません。

# Amazon EC2 リソース作成時にタグ付けするアクセス許可の付与
<a name="supported-iam-actions-tagging"></a>

一部のリソース作成 Amazon EC2 API アクションではリソースの作成時にタグを指定できます。リソースタグを使用して、属性ベースの制御 (ABAC) を実装できます。詳細については[リソースのタグ付け](Using_Tags.md#tag-resources)および[属性ベースのアクセスを使用するアクセスの制御](iam-policies-for-amazon-ec2.md#control-access-with-tags)を参照してください。

ユーザーがリソースの作成時にタグを付けるにはリソースを作成するアクション (`ec2:RunInstances` や `ec2:CreateVolume` など) を使用するためのアクセス許可が必要です。タグがリソース作成アクションで指定されている場合、Amazon は `ec2:CreateTags` アクションで追加の認可を実行してユーザーがタグを作成するアクセス許可を持っているかどうかを確認します。そのため、ユーザーには`ec2:CreateTags` アクションを使用する明示的なアクセス権限が必要です。

`ec2:CreateTags` アクションの IAM ポリシー定義で、`Condition` 要素と `ec2:CreateAction` 条件キーを使用して、リソースを作成するアクションにタグ付けのアクセス許可を付与します。

次のポリシー例ではインスタンスを起動し、起動時にインスタンスとボリュームにタグを適用することをユーザーに許可します。ユーザーには既存のリソースへのタグ付けが許可されません (`ec2:CreateTags` アクションを直接呼び出すことはできません)。

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "ec2:RunInstances"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
         "ec2:CreateTags"
      ],
      "Resource": "arn:aws:ec2:us-east-1:111122223333:*/*",
      "Condition": {
         "StringEquals": {
             "ec2:CreateAction" : "RunInstances"
          }
       }
    }
  ]
}
```

同様に、次のポリシーではユーザーがボリュームを作成し、ボリューム作成時にボリュームにタグを適用することができます。ユーザーには既存のリソースへのタグ付けが許可されません (`ec2:CreateTags` アクションを直接呼び出すことはできません)。

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "ec2:CreateVolume"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
         "ec2:CreateTags"
      ],
      "Resource": "arn:aws:ec2:us-east-1:111122223333:*/*",
      "Condition": {
         "StringEquals": {
             "ec2:CreateAction" : "CreateVolume"
          }
       }
    }
  ]
}
```

`ec2:CreateTags` アクションはタグがリソース作成アクション時に適用された場合のみ評価されます。したがって、リクエストでタグが指定されていない場合、リソースを作成するアクセス許可を持っているユーザー (タグ付け条件がないと仮定) には`ec2:CreateTags` アクションを実行するアクセス許可は必要ありません。ただし、ユーザーがタグを使用してリソースを作成しようとした場合、ユーザーが `ec2:CreateTags` アクションを使用するアクセス権限を持っていない場合はリクエストに失敗します。

`ec2:CreateTags` アクションはタグが起動テンプレートに指定されている場合にも評価されます。ポリシーの例については[起動テンプレートのタグ](ExamplePolicies_EC2.md#iam-example-tags-launch-template)を参照してください。

## 特定のタグへのアクセスの制御
<a name="control-tagging"></a>

IAM ポリシーの `Condition` 要素で追加の条件を使用して、リソースに適用できるタグキーとタグ値を制御できます。

次の条件キーは前のセクションの例で使用できます。
+ `aws:RequestTag`: 特定のタグキーまたはタグキーと値がリクエストに存在している必要があることを指定する場合に使用します。リクエストでは他のタグも指定できます。
  + `StringEquals` 条件演算子とともに使用して、特定のタグキーと値の組み合わせを適用します。例えば、タグ `cost-center`=`cc123`: を適用します。

    ```
    "StringEquals": { "aws:RequestTag/cost-center": "cc123" }
    ```
  + `StringLike` 条件演算子とともに使用して、リクエストで特定のタグキーを適用します。例えば、タグキー `purpose` を適用します。

    ```
    "StringLike": { "aws:RequestTag/purpose": "*" }
    ```
+ `aws:TagKeys`: リクエストで使用されるタグキーを適用する場合に使用します。
  + リクエストにタグが指定されている場合は`ForAllValues` 修飾子を使用して特定のタグキーのみを適用します (リクエストにタグが指定されている場合、特定のタグキーのみが許可されます。他のタグは許可されません)。例えば、タグキー `environment` または `cost-center` が適用されます:

    ```
    "ForAllValues:StringEquals": { "aws:TagKeys": ["environment","cost-center"] }
    ```
  + `ForAnyValue` 修飾子とともに使用して、指定されたタグキーの少なくとも 1 つがリクエストに存在することを要求します。例えば、タグキー `environment` または `webserver` のうち少なくとも 1 つがリクエストに存在している必要があります。

    ```
    "ForAnyValue:StringEquals": { "aws:TagKeys": ["environment","webserver"] }
    ```

これらの条件キータグ付けをサポートするリソース作成アクションと、`ec2:CreateTags` および `ec2:DeleteTags` アクションに適用できます。Amazon EC2 API アクションがタグ付けをサポートしているかどうかについては[Amazon EC2 のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html)を参照してください

リソースの作成時にタグを指定するようにユーザーに強制するにはリソース作成アクションで `aws:RequestTag` 修飾子とともに `aws:TagKeys` 条件キーまたは `ForAnyValue` 条件キーを使用する必要があります。ユーザーがリソース作成アクションのタグを指定しない場合、`ec2:CreateTags` アクションは評価されません。

条件においては条件キーでは大文字と小文字が区別されず、条件値では大文字と小文字が区別されます。したがって、タグキーの大文字と小文字を区別するには条件の値としてタグキーが指定される `aws:TagKeys` 条件キーを使用します。

IAM ポリシーの例は[Amazon EC2 API へのアクセスを制御するポリシーの例](ExamplePolicies_EC2.md)を参照してください。詳細については「*IAM ユーザーガイド*」の「[複数のキーまたは値を含む IAM 条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-logic-multiple-context-keys-or-values.html)」参照してください。

# Amazon EC2 リソースのタグの追加と削除
<a name="Using_Tags_Console"></a>

Amazon EC2 インスタンスなどの Amazon EC2 リソースを作成するときはリソースに追加するタグを指定できます。Amazon EC2 コンソールを使用して、特定の Amazon EC2 リソースのタグを表示することもできます。また、既存の Amazon EC2 リソースからタグを追加または削除することもできます。

AWS Resource Groups コンソールの**タグエディタ**を使用して、すべてのリージョンのすべての AWS リソースでタグを表示、追加、または削除できます。複数のタイプのリソースに対して一度にタグを適用または削除できます。詳細については「[AWS リソースのタグ付けのユーザーガイド](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)」を参照してください。

**Topics**
+ [

## コンソールを使用してタグを追加する
](#adding-or-deleting-tags)
+ [

## AWS CLI を使用してタグを追加する
](#create-tag-examples)
+ [

## PowerShell を使用してタグを追加する
](#powershell-add-tag-specifications)
+ [

## CloudFormation を使用してタグを追加する
](#cloudformation-add-tag-specifications)

## コンソールを使用してタグを追加する
<a name="adding-or-deleting-tags"></a>

タグを、リソースのページから既存のリソースに直接追加することができます。

**既存のリソースにタグを追加するには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションバーから、リソースがあるリージョンを選択してください。

1. ナビゲーションペインで、リソースタイプを選択します ([**Instances**] など)。

1. リストからリソースを選択してください。

1. **[タグ]** タブから、**[タグを管理]** を選択してください。

1. **[新しいタグを追加]** を選択し、タグのキーと値を入力します。

1. **[保存]** を選択します。

## AWS CLI を使用してタグを追加する
<a name="create-tag-examples"></a>

リソースの作成時にタグを追加したり、既存のリソースにタグを追加したりできます。

**リソースの作成時にタグを追加するには**  
リソースの作成時に、リソースにタグを付けるには、`-tag-specifications` オプションを使用します。タグ仕様には、タグを付けるリソースのタイプ、タグキー、タグの値が必要です。次の例では、タグを作成して、それをタグ仕様に追加します。

```
--tag-specifications 'ResourceType=instance,Tags=[{Key=stack,Value=production}]'
```

**既存のリソースにタグを追加するには**  
次の例では、[create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) コマンドを使用して既存のリソースにタグを追加する方法を紹介します。

**Example 例: リソースにタグを追加する**  
次のコマンドではタグ (**Stack=production**) を指定されたイメージに追加するか、タグキーが stack の AMI 用に既存のタグを上書きします。コマンドが成功した場合、出力は返りません。  

```
aws ec2 create-tags \
    --resources ami-0abcdef1234567890 \
    --tags Key=stack,Value=production
```

**Example 例: タグを複数のリソースに追加する**  
この例では2 つのタグを AMI とインスタンス用に追加 (または上書き) します。一方のタグにはキー (webserver) のみ含まれており、値は設定されていません (値を空の文字列に設定)。もう 1 つのタグはキー (stack) と値 (**Production**) で構成されます。コマンドが成功した場合、出力は返りません。  

```
aws ec2 create-tags \
    --resources ami-0abcdef1234567890 i-1234567890abcdef0 \
    --tags Key=webserver,Value=  Key=stack,Value=Production
```

**Example 例: 特殊文字のタグを追加する**  
この例ではタグ ([Group]=test) をインスタンスに追加します。角括弧 ([ および ]) は特殊文字であり、エスケープする必要があります。  
Linux または OS X を使用している場合、特殊文字をエスケープするには特殊文字を含む要素を二重引用符 (") で囲んでから、キーと値の構造全体を一重引用符 (') で囲みます。  

```
aws ec2 create-tags \
    --resources i-1234567890abcdef0 \
    --tags 'Key="[Group]",Value=test'
```
Windows を使用している場合、特殊文字をエスケープするには特殊文字を含む要素を二重引用符 (") で囲み、各二重引用符の前にバックスラッシュ (**\$1**) を付けます。  

```
aws ec2 create-tags ^
    --resources i-1234567890abcdef0 ^
    --tags Key=\"[Group]\",Value=test
```
Windows PowerShell を使用している場合、特殊文字をエスケープするには次のように特殊文字を含む値を二重引用符 (**"**) で囲み、各二重引用符の前にバックスラッシュ (**\$1**) を付けてから、キーと値の構造全体を一重引用符 (**'**) で囲みます。  

```
aws ec2 create-tags `
    --resources i-1234567890abcdef0 `
    --tags 'Key=\"[Group]\",Value=test'
```

## PowerShell を使用してタグを追加する
<a name="powershell-add-tag-specifications"></a>

リソースの作成時にタグを追加したり、既存のリソースにタグを追加したりできます。

**リソースの作成時にタグを追加するには**  
リソースの作成時に、リソースにタグを付けるには、`-TagSpecification` パラメータを使用します。タグ仕様には、タグを付けるリソースのタイプ、タグキー、タグの値が必要です。次の例では、タグを作成して、それをタグ仕様に追加します。

```
$tag = @{Key="stack"; Value="production"}
$tagspec = new-object Amazon.EC2.Model.TagSpecification
$tagspec.ResourceType = "instance"
$tagspec.Tags.Add($tag)
```

次の例では、このタグを `-TagSpecification` パラメータの中で指定します。

```
-TagSpecification $tagspec
```

**既存のリソースにタグを追加するには**  
[New-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Tag.html) コマンドレットを使用します。リソース、タグキー、タグ値を指定する必要があります。

```
New-EC2Tag `
    -Resource i-1234567890abcdef0 `
    -Tag @{Key="purpose"; Value="production"}
```

## CloudFormation を使用してタグを追加する
<a name="cloudformation-add-tag-specifications"></a>

Amazon EC2 リソースタイプでは`Tags` または `TagSpecifications` プロパティを使用してタグを指定します。

次の例では**Stack=Production** プロパティを使用して [AWS::EC2::Instance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-instance.html) にタグ `Tags` を追加します。

**Example 例: YAML のタグ**  

```
Tags:
  - Key: "Stack"
    Value: "Production"
```

**Example 例: JSON のタグ**  

```
"Tags": [
    {
        "Key": "Stack",
        "Value": "Production"
    }
]
```

次の例では**Stack=Production** プロパティを使用して [AWS::EC2::LaunchTemplate LaunchTemplateData](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-launchtemplate-launchtemplatedata.html) にタグ `TagSpecifications` を追加します。

**Example 例: YAML のタグ仕様**  

```
TagSpecifications:
  - ResourceType: "instance"
    Tags:
    - Key: "Stack"
      Value: "Production"
```

**Example 例: JSON のタグ仕様**  

```
"TagSpecifications": [
    {
        "ResourceType": "instance",
        "Tags": [
            {
                "Key": "Stack",
                "Value": "Production"
            }
        ]
    }
]
```

# タグによる Amazon EC2 リソースのフィルタリング
<a name="filtering-the-list-by-tag"></a>

タグを追加すると、タグキーとタグ値に基づいて Amazon EC2 リソースをフィルタリングできます。

------
#### [ Console ]

**タグでリソースをフィルタリングするには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインで、リソースタイプを選択します ([**Instances**] など)。

1. 検索フィールドを選択してください。

1. リストの **[タグ]** で、タグキーを選択してください。

1. リストから対応するタグ値を選択してください。

1. 完了したら、フィルターを削除します。

Amazon EC2 コンソールでのフィルターの使用の詳細については「[Amazon EC2 リソースの検索](Using_Filtering.md)」を参照してください。

------
#### [ AWS CLI ]

**指定されたタグキーを使用して単一タイプのリソースを記述するには**  
次のフィルターを `describe` コマンドに追加して、タグの値に関係なく、Stack タグを使用してそのタイプのリソースを記述します。

```
--filters Name=tag-key,Values=Stack
```

**指定されたタグを使用して単一タイプのリソースを記述するには**  
次のフィルターを `describe` コマンドに追加して、タグ Stack=production を使用してそのタイプのリソースを記述します。

```
--filters Name=tag:Stack,Values=production
```

**指定されたタグ値を使用して単一タイプのリソースを記述するには**  
次のフィルターを `describe` コマンドに追加して、タグキーに関係なく、値が production であるタグを使用してそのタイプのリソースを記述します。

```
--filters Name=tag-value,Values=production
```

**指定されたタグを使用してすべての EC2 リソースを記述するには**  
次のフィルターを [describe-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-tags.html) コマンドに追加して、タグ Stack=test を使用してすべての EC2 リソースを記述します。

```
--filters Name=key,Values=Stack Name=value,Values=test
```

------
#### [ PowerShell ]

**タグキーで単一タイプのリソースをフィルタリングするには**  
次のフィルターを `Get` コマンドレットに追加して、タグの値に関係なく、Stack タグを使用してそのタイプのリソースを記述します。

```
-Filter @{Name="tag-key"; Values="Stack"}
```

**タグで単一タイプのリソースをフィルタリングするには**  
次のフィルターを `Get` コマンドレットに追加して、タグ Stack=production を使用してそのタイプのリソースを記述します。

```
-Filter @{Name="tag:Stack"; Values="production"}
```

**タグ値で単一タイプのリソースをフィルタリングするには**  
次のフィルターを `Get` コマンドレットに追加して、タグキーの値に関係なく、値が production であるタグを使用してそのタイプのリソースを記述します。

```
-Filter @{Name="tag-value"; Values="production"}
```

**タグですべての EC2 リソースをフィルタリングするには**  
次のフィルターを [Get-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Tag.html) コマンドレットに追加し、タグ Stack=test を使用してすべての EC2 リソースを記述します。

```
-Filter @{Name="tag:Stack"; Values="test"}
```

------

# インスタンスメタデータを使用して EC2 インスタンスのタグを表示する
<a name="work-with-tags-in-IMDS"></a>

インスタンスのメタデータからインスタンスのタグにアクセスできます。インスタンスメタデータからタグにアクセスすると、`DescribeInstances` または `DescribeTags` API コールを使用してタグ情報を取得する必要がなくなります。これにより、1 秒あたりの API トランザクションが削減され、制御するインスタンスの数に応じてタグ取得をスケールできるようになります。さらに、インスタンスで実行されているローカルプロセスはインスタンスのメタデータからインスタンスのタグ情報を直接表示できます。

デフォルトではインスタンスメタデータからタグは使用できません。アクセスを明示的に許可する必要があります。インスタンスの起動時、または実行中または停止したインスタンスでの起動後にアクセスを許可できます。起動テンプレートでこれを指定することで、タグへのアクセスを許可することもできます。テンプレートを使用してインスタンスが起動されると、インスタンスメタデータ内のタグへのアクセスが許可されます。

インスタンスタグを追加または削除すると、インスタンスの実行中にインスタンスのメタデータが更新されます。インスタンスを停止して起動したりする必要はありません。

**Topics**
+ [

## インスタンスメタデータ内のタグへのアクセスを有効にする
](#allow-access-to-tags-in-IMDS)
+ [

## インスタンスメタデータからタグを取得する
](#retrieve-tags-from-IMDS)
+ [

## インスタンスメタデータ内のタグへのアクセスを無効にする
](#turn-off-access-to-tags-in-IMDS)

## インスタンスメタデータ内のタグへのアクセスを有効にする
<a name="allow-access-to-tags-in-IMDS"></a>

デフォルトではインスタンスメタデータ内のインスタンスタグへのアクセス権はありません。各インスタンスで、明示的にアクセスを有効にする必要があります。

**注記**  
インスタンスメタデータのタグへのアクセスを許可する場合、インスタンスタグ*キー*が具体的な制限の対象になります。コンプライアンスに違反すると、新しいインスタンスの起動が失敗したり、既存のインスタンスのエラーが発生します。制限は次のとおりです。  
英字 (`a-z`、`A-Z`)、数字 (`0-9`)、および `+ - = . , _ : @` の各文字のみを含めることができます。
スペースと `/` を含めることはできません。
`.` (1 つのピリオド)、`..` (2 つのピリオド)、または `_index` だけで構成することはできません。
詳細については、「[タグの制限](Using_Tags.md#tag-restrictions)」を参照してください。

------
#### [ Console ]

**インスタンスの起動時に、インスタンスメタデータ内のタグへのアクセスを許可するには**

1. [インスタンスを起動する](ec2-launch-instance-wizard.md)ための手順に従います。

1. **[詳細]** を展開し、**[メタデータのタグを許可する]** で、**[有効にする]** を選択してください。

1. **[合計mary]** (概要) パネルでインスタンスの設定を確認し、**[Launch instance]** (インスタンスを起動) を選択してください。詳細については、「[コンソールのインスタンス起動ウィザードを使用して EC2 インスタンスを起動する](ec2-launch-instance-wizard.md)」を参照してください。

**インスタンスの起動後に、インスタンスメタデータ内のタグへのアクセスを許可するには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインで、[**インスタンス**] を選択してください。

1. インスタンスを選択し、**[アクション]**、**[インスタンス設定]**、**[インスタンスメタデータ内のタグを許可する]** の順に選択してください。

1. インスタンスメタデータのタグへのアクセスを許可するには**[許可]** チェックボックスをオンにします。

1. **[保存]** を選択します。

------
#### [ AWS CLI ]

**インスタンスの起動時に、インスタンスメタデータ内のタグへのアクセスを許可するには**  
[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) コマンドを使用して、次の `--metadata-options` オプションを追加します。

```
--metadata-options "InstanceMetadataTags=enabled"
```

**インスタンスの起動後に、インスタンスメタデータ内のタグへのアクセスを許可するには**  
次の [modify-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-metadata-options.html) コマンドを使用します。

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567890abcdef0 \
    --instance-metadata-tags enabled
```

**インスタンスメタデータ内のタグへのアクセスが許可されていることを確認するには**  
[describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) コマンドを使用して `InstanceMetadataTags` の値を確認します。

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[*].Instances[].MetadataOptions[].InstanceMetadataTags"
```

以下は出力の例です。この値は `enabled` または `disabled` のどちらかです。

```
[
    "enabled"
]
```

------
#### [ PowerShell ]

**インスタンスの起動時に、インスタンスメタデータ内のタグへのアクセスを許可するには**  
[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html) コマンドレットを使用して、次の `-MetadataOptions_InstanceMetadataTags` パラメータを追加します。

```
-MetadataOptions_InstanceMetadataTags enabled
```

**インスタンスの起動後に、インスタンスメタデータ内のタグへのアクセスを許可するには**  
[Edit-EC2InstanceMetadataOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceMetadataOption.html) コマンドレットを使用します。

```
Edit-EC2InstanceMetadataOption `
    -InstanceId i-1234567890abcdef0 `
    -InstanceMetadataTags enabled
```

**インスタンスメタデータ内のタグへのアクセスが許可されていることを確認するには**  
[Get-EC2Instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/Get-EC2Instance.html) コマンドレットを使用して、`InstanceMetadataTags` の値をチェックします。

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.MetadataOptions.InstanceMetadataTags.Value
```

以下は出力の例です。この値は `enabled` または `disabled` のどちらかです。

```
enabled
```

------

## インスタンスメタデータからタグを取得する
<a name="retrieve-tags-from-IMDS"></a>

インスタンスメタデータでインスタンスタグへのアクセスを許可すると、インスタンスのメタデータから `tags/instance` カテゴリにアクセスできます。詳細については、「[EC2 インスタンスのインスタンスメタデータにアクセスする](instancedata-data-retrieval.md)」を参照してください。

------
#### [ IMDSv2 ]

**Linux**  
次のコマンドを Linux インスタンスから実行し、インスタンスのすべてのタグキーを一覧表示します。

```
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
    && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/tags/instance
```

この例では、前回の例で取得したキーの値を取得します。IMDSv2 リクエストは、前の例のコマンドで作成された保管されているトークンを使用します。このトークンは有効期限が切れていない必要があります。

```
curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

**Server**  
次のコマンドレットを Windows インスタンスから実行し、インスタンスのすべてのタグキーを一覧表示します。

```
$token = Invoke-RestMethod `
    -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
    -Method PUT -Uri http://169.254.169.254/latest/api/token
```

```
Invoke-RestMethod `
    -Headers @{"X-aws-ec2-metadata-token" = $token} `
    -Method GET -Uri http://169.254.169.254/latest/meta-data/tags/instance
```

この例では、前回の例で取得したキーの値を取得します。IMDSv2 リクエストは、前の例のコマンドで作成された保管されているトークンを使用します。このトークンは有効期限が切れていない必要があります。

```
Invoke-RestMethod `
    -Headers @{"X-aws-ec2-metadata-token" = $token} `
    -Method GET -Uri http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

------
#### [ IMDSv1 ]

**Linux**  
次のコマンドを Linux インスタンスから実行し、インスタンスのすべてのタグキーを一覧表示します。

```
curl http://169.254.169.254/latest/meta-data/tags/instance
```

この例では、前回の例で取得したキーの値を取得します。

```
curl http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

**Server**  
次のコマンドレットを Windows インスタンスから実行し、インスタンスのすべてのタグキーを一覧表示します。

```
Invoke-RestMethod -Uri http://169.254.169.254/latest/meta-data/tags/instance
```

この例では、前回の例で取得したキーの値を取得します。

```
Invoke-RestMethod -Uri http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

------

## インスタンスメタデータ内のタグへのアクセスを無効にする
<a name="turn-off-access-to-tags-in-IMDS"></a>

インスタンスメタデータ内の、インスタンスタグへのアクセスを無効にすることができます。インスタンスメタデータ内のインスタンスタグへのアクセスは、デフォルトで無効になっているため、起動時にこれを無効にする必要はありません。

------
#### [ Console ]

**インスタンスメタデータ内のタグへのアクセスを無効にするには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインで、[**インスタンス**] を選択してください。

1. インスタンスを選択し、**[Actions]** (アクション)、**[Instance settings]** (インスタンス設定)、**[Allow tags in instance metadata]** (インスタンスメタデータ内のタグを許可する) の順に選択してください。

1. インスタンスメタデータのタグへのアクセスを無効にするには**[許可]** チェックボックスをオフにします。

1. **[保存]** を選択します。

------
#### [ AWS CLI ]

**インスタンスメタデータ内のタグへのアクセスを無効にするには**  
次の [modify-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-metadata-options.html) コマンドを使用します。

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567890abcdef0 \
    --instance-metadata-tags disabled
```

------
#### [ PowerShell ]

**インスタンスメタデータ内のタグへのアクセスを無効にするには**  
[Edit-EC2InstanceMetadataOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceMetadataOption.html) コマンドレットを使用します。

```
Edit-EC2InstanceMetadataOption `
    -InstanceId i-1234567890abcdef0 `
    -InstanceMetadataTag disabled
```

------

# Amazon EC2 の Service Quotas
<a name="ec2-resource-limits"></a>

AWS アカウントを作成するときに、リージョンごとに AWS リソースに対してデフォルトのクォータ (制限とも呼ばれます) が設定されます。リソースのクォータの制限を超える処理を実行しようとすると、リクエストは失敗します。例えば、リージョン内のオンデマンドインスタンスにプロビジョニングできる Amazon EC2 vCPU の最大数があります。リージョンでインスタンスを起動しようとしたとき、このリクエストにより使用量がこのクォータを超える場合、リクエストは失敗します。この場合、リソースの使用量を減らすか、クォータの引き上げをリクエストすることができます。

Service Quotas コンソールは、AWS サービスのクォータを表示および管理したり、使用する多くのリソースのクォータの引き上げをリクエストしたりできる一元的な場所です。提供されるクォータとに関する情報を利用して、AWS インフラストラクチャを管理します。クォータの引き上げに対するリクエストは、クォータの引き上げが必要となる前に計画してください。

**関連するクォータドキュメント**
+ [Amazon EC2 エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html)
+ [Amazon EC2 インスタンスタイプクォータ](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-instance-quotas.html)
+ [Amazon EBS のクォータ](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-resource-quotas.html)
+ [Amazon VPC クォータ](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

## 現在の制限を表示するには
<a name="view-limits"></a>

 の Service Quotas コンソールを使用して、各リージョンのクォータを表示できます。

**Service Quotas コンソールを使用して現在のクォータを表示するには**

1. [https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/) で Service Quotasのコンソールを開きます。

1. 画面上部のナビゲーションバーで、リージョンを選択します。

1. **[クォータの管理]** ペインで、**Amazon Elastic Compute Cloud (Amazon EC2)** などのサービスを選択します。**[クォータの表示]** をクリックします。

1. リソースネームごとにリストを絞り込むには、フィルターフィールドを使用します。例えば、**On-Demand** と入力してオンデマンドインスタンスのクォータを確認してください。

1. 詳細情報を表示するには、クォータ名を選択してクォータの詳細ページを開きます。

## 引き上げのリクエスト
<a name="request-increase"></a>

各リージョンに対して、クォータの増加をリクエストすることができます。

**増加をリクエストするには、Service Quotas コンソールを使用してください。**

1. [https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/) で Service Quotasのコンソールを開きます。

1. 画面上部のナビゲーションバーで、リージョンを選択します。

1. リソースネームごとにリストを絞り込むには、フィルターフィールドを使用します。例えば、**On-Demand** と入力してオンデマンドインスタンスのクォータを確認してください。

1. クォータが調整可能な場合は、クォータを選択し、**[クォータの引き上げをリクエスト]** を選択します。

1. **[クォータ値を変更]** に、新しいクォータ値を入力します。

1. **[リクエスト]** を選択します。

1. コンソールで保留中または最近解決された要求を表示するには、ナビゲーションペインから **[ダッシュボード]** を選択します。保留中のリクエストの場合は、リクエストのステータスを選択してリクエストの受信をオープンします。リクエストの初期ステータスは **[Pending]** (保留中) です。ステータスが **[要求されたクォータ]** に変わると、サポート とケース番号が表示されます。リクエストのチケットを開くには、ケース番号を選択します。

AWS CLI や SDK を使用してクォータの増加をリクエストする方法などの詳細については、「Service Quotas ユーザーガイド」の「[クォータ増加のリクエスト](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)」を参照してください。

## ポート 25 を使用した E メール送信の制限
<a name="port-25-throttle"></a>

デフォルトでは、Amazon EC2 はポート 25 経由のアウトバウンドトラフィックを、プライベート IPv4 アドレスにのみ許可します。ポート 25 経由のトラフィックは、パブリック IPv4 アドレスと IPv6 アドレスに対してはブロックされます。

この制限の解除をリクエストできます。詳細については、「[Amazon EC2 インスタンスまたは Lambda 関数のポート 25 の制限を解除するにはどうすればよいですか?](https://repost.aws/knowledge-center/ec2-port-25-throttle)」を参照してください。

この制限は、ポート 25 経由で次の宛先に送信されるアウトバウンドトラフィックには適用されません。
+ 発信元のネットワークインターフェイスが存在する VPC のプライマリ CIDR ブロック内の IP アドレス。
+ [RFC 1918](https://datatracker.ietf.org/doc/html/rfc1918)、[RFC 6598](https://datatracker.ietf.org/doc/html/rfc6598)、および [RFC 4193](https://datatracker.ietf.org/doc/html/rfc4193) で定義されている CIDR 内の IP アドレス。